Voertuigen raken steeds meer verbonden met internet en kwaadwillende hackers likken hun lippen.
Een team onder leiding van CyLab-onderzoekers van Carnegie Mellon University heeft een nieuwe klasse cyberbeveiligingskwetsbaarheden ontdekt in moderne voertuigen. Indien misbruikt, kan een aanvaller langs het inbraakdetectiesysteem (IDS) van een voertuig sluipen en verschillende componenten, waaronder de motor, afsluiten door een sluwe computercode uit te voeren vanaf een externe locatie. Er zijn geen hardwaremanipulaties of fysieke toegang tot het voertuig nodig.
De nieuwe klasse van kwetsbaarheden werd onthuld in een nieuwe studie gepresenteerd op het IEEE Symposium on Security & Privacy van vorige maand, dat virtueel werd gehouden.
“Als reactie op de eerste generatie auto-aanvallen, dringen nieuwe richtlijnen autofabrikanten aan om een ​​IDS in hun volgende voertuigen in te bouwen. Terwijl ze dat doen, moeten ze deze meer geavanceerde aanvalsstrategieën overwegen”, zegt Sekar Kulandaivel van CyLab, een Ph.D. student in Electrical and Computer Engineering en hoofdauteur van de studie. “Het is niet zo simpel als een software-update pushen. Om je echt te verdedigen tegen dit soort aanvallen, moet je de hardware updaten.”
Het team bevestigde de haalbaarheid van de kwetsbaarheden door er proof-of-concept-aanvallen op uit te voeren in twee voertuigen: een Toyota Prius uit 2009 en een Ford Focus uit 2017. De onderzoekers stellen dat veel moderne auto’s waarschijnlijk kwetsbaar zijn voor dit soort aanvallen, maar een aanvaller zou eerst het netwerk van het voertuig moeten compromitteren voordat hij dit soort aanvallen uitvoert.
“Zonder compromis van aanvullende elementen, kan dit specifieke voorbeeld niet worden gebruikt om de huidige commerciële voertuigen rechtstreeks aan te vallen”, zegt Shalabh Jain, senior onderzoeker bij Bosch Research en een co-auteur van het onderzoek. “Deze klasse van kwetsbaarheden kan echter nieuwe richtingen geven voor zijwaartse beweging in een grotere aanvalsketen.”
De “zijwaartse beweging” die Jain noemt, verwijst naar het feit dat zodra een aanvaller de controle heeft over een bepaald onderdeel in het voertuig, hij de werking van een ander onderdeel kan beïnvloeden terwijl hij onopgemerkt blijft.
De nieuwe klasse van kwetsbaarheden komt voort uit enkele architecturale keuzes die autofabrikanten de afgelopen jaren hebben gemaakt, zoals energiebesparende aanpassingen. In wezen worden de meeste moderne autofuncties bestuurd door een of meer ECU’s of elektronische regeleenheden. Om de hoeveelheid stroom die de ECU’s verbruiken te verminderen, hebben ontwerpers een functie genaamd “perifere klokgating” geïmplementeerd in de microcontrollers van voertuigen, waardoor ECU’s die niet actief worden gebruikt, kunnen worden uitgeschakeld om energie te besparen.
“We hebben een nieuwe aanvalsstrategie ontdekt die dit signaal zou kunnen uitschakelen”, zegt Kulandaivel. “Uiteindelijk waren we in staat om onbewerkte gegevens op het netwerk van het voertuig te zetten en elke ECU die we wilden uit te schakelen.”
Hoewel sommige van deze shutdown-aanvallen in eerder werk werden getoond, vereisten ze fysieke toegang tot auto’s of hardware-aanpassingen of konden ze gemakkelijk worden gedetecteerd. Het nieuwe deel van de aanval hier is dat het op afstand kan worden gelanceerd, zonder dat hardwareaanpassingen nodig zijn, en het omzeilt verschillende geavanceerde verdedigingen.
Dit wijst op een groter probleem: een systemisch probleem in de manier waarop voertuigen worden ontworpen.
“Veiligheid is nog geen echte bedreiging voor autofabrikanten, dus richten ze zich op kostenreductie”, zegt Kulandaivel. “De autowereld loopt tientallen jaren achter op de beveiliging van personal computers.”
Vooruit, zegt co-auteur Jorge Guajardo, hoofdexpert en senior manager van Bosch Research’s Security and Privacy Group, dat autofabrikanten meer van dit soort werk moeten aanmoedigen.
“Autofabrikanten moeten doorgaan met het proactief onderzoeken van aanvallen en in feite dit soort vijandig, white-hat-onderzoek aanmoedigen dat mogelijk is in samenwerking met academische partners zoals CMU”, zegt Guajardo. “Bovendien moeten ze beveiligingsoplossingen ontwikkelen die zorgvuldig zijn geanalyseerd en doorgelicht door de beveiligingsgemeenschap.”
CANnon: Betrouwbare en onopvallende uitschakelingsaanvallen op afstand via ongewijzigde Automotive Microcontrollers: users.ece.cmu.edu/~vsekar/asse … oakland21_cannon.pdf
Geleverd door Carnegie Mellon University