Szerző: Hlács Ferenc

2015. október 28. 17:10

A szerelők notebookjai az autók új gyenge pontjai

Közvetett módszerrel, az autószerelők notebookjain keresztül támadható számos jármű. A budapesti CrySys kutatói által demonstrált eljárásból a szerelő semmit nem tapasztal, laptopja, pontosabban az azon lévő fertőzött diagnosztikai program azonban veszélyes módosításokat végezhet.

Nem volt hiány idén a járműveket érő fenyegetésekben, és a gyártók körül kirobbant botrányokban - erre tesz rá most egy lapáttal a Budapesti Műszaki Egyetem Híradástechnikai Tanszékén működő CrySyS labor, amely egy "haladó" támadó számára különösebb probléma nélkül végrehajtható támadást demonstrált.

A hasonló akciók leglátványosabb módja kétségkívül, ha a járműveket távolról veszik célba - ezt nemrég Charlie Miller és Chris Valasek is demonstrálta, akik egy Jeep Cherokee fölött vették át az irányítást, több kilométer távolságból. Ez persze jóval bonyolultabb, mint egy notebookkal egy autó diagnosztikai portjához csatlakozva megindítani a támadást, ugyanakkor kevés olyan helyzet van, mikor egy támadó laptoppal felszerelve feltűnésmentesen beülhet a kiszemelt áldozat autójába.

Égbe révedő informatikusok: az Időkép-sztori

Mi fán terem az előrejelzés, hogy milyen infrastruktúra dolgozik az Időkép alatt, mi várható a deep learning modellek térnyerésével?

Égbe révedő informatikusok: az Időkép-sztori Mi fán terem az előrejelzés, hogy milyen infrastruktúra dolgozik az Időkép alatt, mi várható a deep learning modellek térnyerésével?

Ezt a problémát hidalták a CrySyS szakértői, akik malware-ükkel nem közvetlenül az autókat, hanem - elméleti síkon legalábbis - az autószerelőket vették célba, egész pontosan azok notebookjait. A kutatók módszerével a fertőzött laptop kezelője tudta nélkül, kvázi man-in-the-middle támadásként elvégzi a készítője által megadott módosításokat a járművön. A biztonsági kutatók egy Audi TT, illetve egy széles körben használt, harmadik féltől származó diagnosztikai szoftver segítségével tesztelték a koncepciót. A kutatók kiemelik, hogy nem az Audi rendszerében van a hiba, a megoldás szinte tetszőleges autómárkával és típussal működik, ugyanis a profi diagnosztikai szoftver teszi lehetővé a támadást.

Első körben részben vissza kellett fejteniük a program kommunikációhoz használt protokollját, valamint fel kellett oldaniuk az autónak küldött parancsok titkosítását - továbbá a szoftver az autó rendszerével való kommunikációra használt DLL-ét is meg kellett találniuk. Utóbbit saját verziójukra cserélve a kutatók kiterjedt man-in-the-middle támadásokat hajthattak végre a jármű ellen: láthattak minden a program és az autó között zajló kommunikációt, valamint saját parancsokat is küldhettek - sikeresen kikapcsolták például a légzsákokat. Egy szinttel fejlettebb támadás, hogy az adatok lekérdezését is módosítani lehet így, vagyis a kikapcsolt légzsákot a szoftver jelezheti bekapcsoltnak a kezelő szakember felé.

A CrySyS nem nevezte meg, hogy melyik diagnosztikai szoftvert sikerült rossz útra térítenie, ugyanakkor a csapat szerint nem ez az egyetlen program, amely lehetővé teheti a fentiekhez hasonló támadásokat. Az októberi Hacktivity konferencián is felvázolt mutatvány nem csak az Audi TT-kkel hajtható végre, az a szebb napokat is látott Volkswagen csoport több más modelljénél is módosítás nélkül alkalmazható. A módszert különösen veszélyessé teszi, hogy bevetéséhez a támadónak nem kell az autó rendszereihez nyúlnia, egy hagyományos, PC-s szoftvert kell mindössze feltörnie.

Nagyon széles az a skála, amin az állásinterjú visszajelzések tartalmi minősége mozog: túl rövid, túl hosszú, semmitmondó, értelmetlen vagy semmi. A friss heti kraftie hírlevélben ezt jártuk körül. Ha tetszett a cikk, iratkozz fel, és minden héten elküldjük emailben a legfrissebbet!

a címlapról