Rok temu Chris Valasek i Charlie Miller shakowali elektronikę Jeepa Cherokee. Niedawno opublikowali kolejny film, który pokazuje, jakie zagrożenia daje manipulowanie danymi w szynie CAN pojazdu. Efektu testu chyba sami się nie spodziewali.
W zeszłym roku hakerski duet wykorzystał lukę w multimedialnym systemie Uconnect, dzięki czemu manipulowali pojazdem zdalnie. W efekcie blisko 1,5 mln pojazdów trafiło do serwisów, by naprawić luki w ich oprogramowaniu. Dzięki ich pracy, tym razem musieli fizycznie połączyć się z elektroniką pojazdu, jednak zapewniają, że przy odpowiednim nakładzie pracy, nie byłoby to konieczne.
Oto co można zrobić z pojazdem podczas jazdy z prędkością 50 km/h, po podłączeniu komputera do szyny CAN:
Jak widać, hakerom udało się zmienić trasę pojazdu przy wyższej prędkości. Nikomu nie trzeba wyjaśniać, co oznacza to podczas poruszania się po autostradzie. W zeszłym roku również udało im się zatrzymać pojazd, jednak osiągnęli to przełączając przekładnię na bieg jałowy. Strach pomyśleć, co hakerzy mogą zrobić w pojazdach, w których producent nie zaktualizował oprogramowania.
Jak donosi magazyn Wired, Miller i Valasek napracowali się przy obchodzeniu zabezpieczeń pojazdu. Elementy szyny CAN są zaprogramowane tak, by unikać większości zagrożeń, na przykład tryb, dzięki któremu udało im się wyłączyć hamulce pojazdu, nie zadziała powyżej prędkości 5 mil na godzinę. Z kolei asystent parkowania, za pomocą funkcji którego udało im się kręcić kierownicą , pozwalał na to tylko gdy włączony był wsteczny bieg, a prędkość była niska.
Hakerom udało się jednak ominąć zabezpieczenia, a komputer sterujący pojazdu został zaatakowany, by nie mógł uniemożliwiać przesyłania niebezpiecznych dla kierowcy i pasażerów pojazdu komend do układu kierowniczego i hamulcowego. Umożliwiło im to przesyłanie sygnałów, które wcześniej były blokowane przez komputer, jak aktywacja hamulca lub skręcenie kierownicą.
Test przeprowadzony na pustej drodze zakończył się sukcesem. Jeśli można tak powiedzieć o zjechaniu z drogi do rowu i oczekiwaniu na holownik, który pomoże Jeepowi wrócić na drogę.
Miller i Valasek odkryli też, że nie muszą unieszkodliwiać komputera pojazdu, by sterować tempomatem. A to otwiera im drogę do przyspieszania. Można jednak poradzić sobie z tym wciskając hamulec. Podobnie, mocne trzymanie kierownicy oburącz pozwala na postawienie oporu podczas ataku na układ kierowniczy, jednak kierowca musi się tego spodziewać. Podczas konferencji Black Hat, Miller i Valasek zaprezentują kolejne metody sterowania Jeepem Cherokee.
Fiat Chrysler Automobiles , producent Jeepa Cherokee, odniósł się do najnowszych dokonań hakerów. Producent uspokaja, że atak nie mógł zostać przeprowadzony zdalnie, lecz poprzez port OBD. Producent przypuszcza też, że ataku dokonano na pojeździe ze starszym oprogramowaniem, a atak byłby niemożliwy w najbardziej aktualnym pojeździe. Hakerzy przekonywali jednak, że ich ostatni atak nie ma nic wspólnego z systemem Uconnect, który złamali rok wcześniej, a znalezienie sposobu na zdalne połączenie się z pojazdem to tylko kwestia czasu
Miller i Valasek chcą pomóc tworzyć lepsze zabezpieczenia pojazdów, nim ataki na samochody staną się realnym zagrożeniem dla wielu użytkowników dróg. Przekonują, że trzeba wiedzieć, jakie są zamiary hakerów.
W oświadczeniu, które dwóch hakerów zaprezentuje podczas konferencji Black Hat, będzie można przeczytać, że producenci pojazdów powinni stworzyć więcej zabezpieczeń przed sterowaniem szyny CAN w taki sposób, jaki zaprezentowali.
Zasugerowali, że potencjalnie niebezpieczne testy nie powinny być możliwe, dopóki fizyczny przełącznik w pojeździe nie zostanie przełączony przez mechanika. Zalecili też monitorowanie szyny CAN, by wykryć ataki podobne do tych, jakiego dokonali. Sami stworzyli prototyp urządzenia, które ostrzegałoby kierowcę przed atakiem.
Chrysler zaoferował niedawno program „big bounty”, w ramach którego hakerzy informujący o lukach w oprogramowaniu pojazdów otrzymywaliby nagrody w wysokości 2,5 tys. dolarów.
Komentarze