:

Szerző: Hlács Ferenc

2015. október 28. 17:10

A szerelők notebookjai az autók új gyenge pontjai

Közvetett módszerrel, az autószerelők notebookjain keresztül támadható számos jármű. A budapesti CrySys kutatói által demonstrált eljárásból a szerelő semmit nem tapasztal, laptopja, pontosabban az azon lévő fertőzött diagnosztikai program azonban veszélyes módosításokat végezhet.

Nem volt hiány idén a járműveket érő fenyegetésekben, és a gyártók körül kirobbant botrányokban - erre tesz rá most egy lapáttal a Budapesti Műszaki Egyetem Híradástechnikai Tanszékén működő CrySyS labor, amely egy "haladó" támadó számára különösebb probléma nélkül végrehajtható támadást demonstrált.

A hasonló akciók leglátványosabb módja kétségkívül, ha a járműveket távolról veszik célba - ezt nemrég Charlie Miller és Chris Valasek is demonstrálta, akik egy Jeep Cherokee fölött vették át az irányítást, több kilométer távolságból. Ez persze jóval bonyolultabb, mint egy notebookkal egy autó diagnosztikai portjához csatlakozva megindítani a támadást, ugyanakkor kevés olyan helyzet van, mikor egy támadó laptoppal felszerelve feltűnésmentesen beülhet a kiszemelt áldozat autójába.

5 erős érv a Kafka alapozó képzésünk mellett

Szeptember 15-én, hétfőn ONLINE formátumú, a Kafka alapjaiba bevezető képzést indít a HWSW, ezért most összefoglaltuk röviden, hogy miért érdemes részt venni ezen a tanfolyamon.

5 erős érv a Kafka alapozó képzésünk mellett Szeptember 15-én, hétfőn ONLINE formátumú, a Kafka alapjaiba bevezető képzést indít a HWSW, ezért most összefoglaltuk röviden, hogy miért érdemes részt venni ezen a tanfolyamon.

Ezt a problémát hidalták a CrySyS szakértői, akik malware-ükkel nem közvetlenül az autókat, hanem - elméleti síkon legalábbis - az autószerelőket vették célba, egész pontosan azok notebookjait. A kutatók módszerével a fertőzött laptop kezelője tudta nélkül, kvázi man-in-the-middle támadásként elvégzi a készítője által megadott módosításokat a járművön. A biztonsági kutatók egy Audi TT, illetve egy széles körben használt, harmadik féltől származó diagnosztikai szoftver segítségével tesztelték a koncepciót. A kutatók kiemelik, hogy nem az Audi rendszerében van a hiba, a megoldás szinte tetszőleges autómárkával és típussal működik, ugyanis a profi diagnosztikai szoftver teszi lehetővé a támadást.

Első körben részben vissza kellett fejteniük a program kommunikációhoz használt protokollját, valamint fel kellett oldaniuk az autónak küldött parancsok titkosítását - továbbá a szoftver az autó rendszerével való kommunikációra használt DLL-ét is meg kellett találniuk. Utóbbit saját verziójukra cserélve a kutatók kiterjedt man-in-the-middle támadásokat hajthattak végre a jármű ellen: láthattak minden a program és az autó között zajló kommunikációt, valamint saját parancsokat is küldhettek - sikeresen kikapcsolták például a légzsákokat. Egy szinttel fejlettebb támadás, hogy az adatok lekérdezését is módosítani lehet így, vagyis a kikapcsolt légzsákot a szoftver jelezheti bekapcsoltnak a kezelő szakember felé.

A CrySyS nem nevezte meg, hogy melyik diagnosztikai szoftvert sikerült rossz útra térítenie, ugyanakkor a csapat szerint nem ez az egyetlen program, amely lehetővé teheti a fentiekhez hasonló támadásokat. Az októberi Hacktivity konferencián is felvázolt mutatvány nem csak az Audi TT-kkel hajtható végre, az a szebb napokat is látott Volkswagen csoport több más modelljénél is módosítás nélkül alkalmazható. A módszert különösen veszélyessé teszi, hogy bevetéséhez a támadónak nem kell az autó rendszereihez nyúlnia, egy hagyományos, PC-s szoftvert kell mindössze feltörnie.

Visszatérő, 63. kraftie adásunkban rugóztunk a 4 napos munkahéten, a home office lassú halálán, a PIP-en és LinkedIn beállításokon, illetve a neres adás folytatásán is.

a címlapról

orcl

0

Sokkolta a Wall Streetet az Oracle

2025. szeptember 10. 09:51

A cég szerződéses lekötött megrendelésállománya az egekben, hatalmas növekedés jöhet a következő években.