Mer fokus på hacking av biler


Under Blackhat Asia 2014 ble det nok en gang demonstrert hvor sårbare våre kjøretøy kan være.

Flere i sikkerhetsmiljøet er nå bekymret for sikkerheten i bilene våre. Dette ble demonstrert på sikkerhetskonferansen Blackhat i Singapore nylig. Får man tilgang til CAN nettverket (Controlled Area Network), som er  bilens interne nettverk, kan en hacker ta kontroll over de ulike systemene i bilen.

Alberto Garcia Illera og Javier Vazques Vidal viste hvordan man kan  hacke en bil
Alberto Garcia Illera og Javier Vazques Vidal viste hvordan man kan hacke en bil


Over CAN nettverket sendes det datapakker mellom de ulike enhetene i bilen, for eksempel styring av lysene, radioen, bremsene osv. Pakkene sendes med en ID, som oppgir hvilke enhet som sender pakken, og et innhold som enten er en kommando eller en status. Den eneste sikkerheten i dette er at det ikke er noen standard mellom bilprodusentene eller modelltypene som angir hvordan disse pakkene er bygd opp. Like modeller av samme merke med forskjellig årsmodell kan ha forskjellig oppbygning. Meldingene er altså på ingen måte kryptert, men de må tolkes for å skjønne innholdet.

 

 

Demonstrasjonav hacking av biler
Demonstrasjon av hacking av biler

Dette er dog ingen utfordring for en angriper. Ved å bruke et statistisk analyseverktøy kan man analysere hva som er statusmeldinger og hva som er kommando meldinger. En statusmelding vil gjerne komme regelmessig med jevn frekvens, mens en kommandomelding, som for eksempel ”lås opp døren” vil kun komme når man ber om det. 99,9% av meldingene på CAN nettverket er derfor statusmeldinger. Har man da loggen av meldinger som går på nettverket kan man analysere seg frem, og nettopp det er blitt gjort mye enklere ved at det nå er laget en webside hvor man bare laster opp loggen og nettsiden viser raskt hva som kan være kommandomeldinger.  Klarer man å parse meldingene, dvs tolke hva de ulike bitene betyr, kan man sende inn falske pakker på nettverket.

Det kan derfor fastslås at sikkerheten på selve nettverket ikke er veldig god. Den eneste sikkerheten ligger i logiske forordninger. For eksempel at håndbrekket ikke kan slås på før systemet som leser farten sender ut datapakken som sier at farten er null osv.

Utstyret som brukes for å koble seg via UBD II porten over GSMnettet
Utstyret som brukes for å koble seg via UBD II porten over GSMnettet

For å ta kontroll over bilens styringssystemer trenger man tilgang til bilens interne nettverk. Her må stilles spørsmålstegn om sikkerheten er god nok. Moderne biler har mange tilkoblingsmuligheter, for eksempel Blåtann, bilnøkkelen, apper osv. På Blackhat Asia ble det demonstrert en løsning hvor man brukte OBD II porten, samt en løsning som brukte GSM for å kommunisere med den eksternt. Har man da tilgang til denne en gang fysisk så kan man senere koble seg til bilen eksternt.

Det ble også vist at alle biler nå har en blackbox, som logger den siste trafikken som går på CAN nettverket. Denne kan brukes for eksempel til å finne ut hva som skjedde i en ulykke.

Informasjon fra NorSIS er hentet fra flere kilder. NorSIS vurderer informasjon før publisering, men NorSIS kan ikke holdes ansvarlig for skade eller tap som kan oppstå som følge av ukorrekt, manglende eller utilstrekkelig informasjon.