Cómo se piratean los coches conectados y qué hacer al respecto

Los autos autónomos conectados a Internet, de hecho, dispositivos semiautónomos sobre ruedas, hoy aprenden a interactuar con sus contrapartes mecánicas, servicios en la nube e infraestructura vial para hacer la conducción más segura, ayudar al conductor a tomar la decisión correcta y reaccionar más rápido que una persona en una situación crítica. Al mismo tiempo, el llenado electrónico y el software de los automóviles modernos tienen tantas vulnerabilidades que piratearlos se parece más a conducir en una carretera que a correr con obstáculos. En esta publicación, compartiremos los resultados de un estudio sobre la seguridad de los automóviles modernos, recopilado en un estudio de Trend Micro llamado "Conducir la seguridad en automóviles conectados: modelo de amenazas y recomendaciones" .



imagen



Antes de pasar a la descripción de casos específicos, hagamos una breve introducción al problema. Un automóvil de pasajeros típico de la última generación contiene debajo del capó no solo el motor, sino también más de 100 millones de líneas de código. Incluso los modelos relativamente simples tienen alrededor de 30 unidades de control electrónico (ECU) equipadas con sus propios procesadores y firmware. Puede haber más de cien bloques de este tipo en automóviles de lujo. Para comunicarse entre sí, estas ECU están conectadas a través de un laberinto de buses digitales. Aquí y CAN (Control Area Network), y Ethernet, y FlexRay, LIN y MOST. Todos operan a diferentes velocidades, transfieren diferentes tipos de datos y proporcionan conexiones entre diferentes partes del vehículo.



Son las ECU las que controlan las funciones críticas del automóvil: motor, comunicaciones, suministro de combustible, sistema de frenado y seguridad. Parte del control de estos componentes está disponible a través de la unidad principal.



Los coches modernos están equipados con módulos de geolocalización, pueden conectarse a Internet móvil e incluso utilizar redes Wi-Fi públicas. Tal "teléfono inteligente con ruedas", como su contraparte de bolsillo más compacto, tiene interfaces inalámbricas y puede distribuir Internet a sus pasajeros.



Examinamos el diseño de redes automotrices de diferentes fabricantes y descubrimos que, aunque cada proveedor las implementa de manera diferente, todas las arquitecturas comparten componentes comunes: puertas de enlace, ECU, buses CAN, USB e interfaces inalámbricas. A pesar de todas las diferencias, realizan funciones similares e interactúan entre sí de la misma manera. Con base en estos datos, creamos una arquitectura generalizada para la red automotriz.



imagen

Diagrama de bloques de una red típica de un automóvil conectado. Fuente: Trend Micro



El diagrama muestra que el vehículo conectado tiene interfaces de red que permiten atacarlo de forma remota. El resultado de tales ataques puede ser el compromiso de una o más ECU y una interceptación completa del control del vehículo. Consideremos varios casos de tales ataques y vulnerabilidades que fueron explotados por piratas informáticos.



Caso 1: Jeep Cherokee pirateado a distancia en 2015



En 2015, Charlie Miller y Chris Valasek colaboraron con Wired para piratear de forma remota un Jeep Cherokee conectado .



El reportero condujo hacia la carretera, después de lo cual los investigadores tomaron el control de los sistemas de su automóvil: encendieron la música y el aire acondicionado a máxima potencia, forzaron a las escobillas del limpiaparabrisas a funcionar y luego redujeron la velocidad del automóvil a 10 millas por hora, de modo que otros conductores tocaron la bocina al participante en el experimento y lo adelantaron. Lo peor fue que perdió por completo el control: los hackers se hicieron con el control del sistema multimedia, el aire acondicionado y hasta el acelerador.



Los investigadores descubrieron una red IP de Clase A que el fabricante, Chrysler, estaba utilizando para sus vehículos conectados. Al escanear los puertos abiertos, encontraron que el puerto 6667 estaba abierto en cada automóvil, en el que el demonio de mensajería D-Bus aceptaba comandos a través de Telnet sin autenticación. Enviando órdenes al demonio D-Bus, Miller y Valasek tomaron completamente el control del vehículo.



imagen

Cadena de ataque Jeep Cherokee. Fuente: Trend Micro



En general, en el proceso de estudio de la estructura interna del Jeep Cherokee, los piratas informáticos encontraron muchas cosas interesantes, por ejemplo:



  • , CAN-IHS (CAN Interior High Speed), CAN-C (CAN Critical), Jeep ;
  • Jeep , ;
  • IP- Jeep -, — , Chrysler D-Bus, 6667;
  • Renesas V850 OMAP (Open Multimedia Applications Platform) Chrysler — ( , SPI CAN CAN );
  • CAN-, .
  • — , , CAN- , V850, - ;
  • CAN, ;
  • una forma de falsificar mensajes CAN de ECU reales o desactivar estas ECU para que se ejecuten mensajes CAN maliciosos en lugar de sus comandos.


Tenga en cuenta que, aunque aquí estamos hablando de automóviles del mismo fabricante y de una determinada generación, esta situación no es del todo rara en la industria; este no es un problema de Chrysler, sino un problema sistémico.



Caso 2: piratear Tesla en 2016



En 2016, expertos del laboratorio de seguridad Tencent Keen piratearon un Tesla Model S. Para atacar, explotaron una compleja cadena de vulnerabilidades para comprometer componentes de la red del automóvil e inyectar mensajes CAN maliciosos.



imagen

Cadena de ataque al Tesla Model S en 2016. Fuente: Trend Micro



  1. Los investigadores han instalado un punto de acceso Tesla Guest falso al que todos los Teslas se conectan automáticamente de acuerdo con el estándar del fabricante.
  2. Tesla, -, Linux CVS-2013-6282. AppArmor.
  3. , root- «», — , Parrot, Bluetooth Wi-Fi, CAN.
  4. CAN-.
  5. Tesla Model S CAN-, . , .
  6. , / .
  7. , , CAN-.
  8. ESP, ABS, .


3: Tesla 2017



Un año después de una demostración visual de las vulnerabilidades en Tesla, los especialistas de Tencent Keen comprobaron qué tan bien trabajaba la empresa de Elon Musk en los errores. El resultado fue otro compromiso del vehículo eléctrico.



imagen

Cadena de ataque al Tesla Model S en 2017. Fuente: Trend Micro El



ataque comenzó desde el mismo punto de acceso falso Tesla Guest, al que el automóvil se conectó confiadamente. A continuación, los investigadores volvieron a explotar una vulnerabilidad del navegador basada en el motor Webkit. Aunque la vulnerabilidad fue diferente, el resultado fue el mismo. Incluso la actualización del proveedor del kernel de Linux no ayudó: los piratas informáticos deshabilitaron AppArmor nuevamente y obtuvieron acceso de root al CID.



Después de eso, los investigadores modificaron el firmware para ignorar la verificación EDS de Tesla y luego piratearon varios huevos de Pascua integrados en el firmware original del automóvil. A pesar de la naturaleza entretenida de los huevos de Pascua, tuvieron acceso a varias ECU, que los investigadores utilizaron.



Caso 4: piratería de BMW en 2018



Para demostrar que Tesla no está solo en problemas de seguridad, Tencent Keen desarrolló tres opciones de ataque para vehículos BMW: un ataque local a través de USB / OBD-II y dos ataques remotos.



imagen

El esquema del ataque a BMW en 2018. Fuente: Trend Micro



El primer ataque utilizó la ejecución remota de código en BMW ConnectedDrive (un conjunto de opciones electrónicas para automóviles introducidas en 2008) al interceptar el tráfico HTTP:



  • BMW ConnectedDrive HU-Intel BMW 2G 3G (TCB) HTTP, GSM GPRS- ;
  • , , , URL; GSM, WebKit;
  • -, root- HU-Jacinto, CAN;
  • el resultado fue la capacidad de utilizar la función CanTransmit_15E2F0 para enviar mensajes CAN arbitrarios.


La segunda variante de ataque remoto es más compleja y aprovecha las vulnerabilidades de TCB a través de SMS sin protección.



Conclusiones y Recomendaciones



Los coches conectados son solo un componente de una red de transporte inteligente, un ecosistema complejo de millones de conexiones, puntos finales y usuarios. Este ecosistema tiene cuatro componentes principales:



  • el coche realmente conectado;
  • una red de datos que permite que el vehículo conectado se comunique con el backend;
  • backend: servidores, bases de datos y aplicaciones que garantizan la interacción de toda la infraestructura de transporte inteligente;
  • un centro de seguridad de vehículos (VSOC), que recopila y analiza notificaciones del resto de la red de transporte inteligente.


La sofisticación del sistema de transporte inteligente ha alcanzado un nivel tal que es extremadamente difícil predecir a qué parte del perímetro se dirigirá el próximo ataque. En este sentido, la protección de los vehículos conectados no se limita al software y la electrónica del vehículo. También es necesario garantizar la seguridad del backend y la red de datos.



imagen

Arquitectura combinada de coches conectados. Fuente: Trend Micro



Para la protección del automóvil:



  • utilizar la segmentación de la red en la red de automóviles, separando los nodos críticos de los de "entretenimiento y usuario". Esto reduce el riesgo de movimiento lateral y mejora la seguridad general.
  • ISO SAE. — ISO/SAE 21434 , .
  • , , . ISO 31000.
  • ISO/IEC 27001.
  • ISO/AWI 24089 « — »


:



  • ;
  • ;
  • .




-:

  • , ;
  • (NGFWs)/ (UTM), , (IPS), (IDS), , -, , ;
  • ;
  • , -, — ;
  • (BDS);
  • IPS IDS — , .



All Articles