Jak wyłączyć przez internet hamulce w Jeepie i pomachać kierowcy wycieraczkami

dodał 21 lipca 2015 o 15:19 w kategorii Błędy  z tagami:
Jak wyłączyć przez internet hamulce w Jeepie i pomachać kierowcy wycieraczkami

Wyobraź sobie, że w samochodzie, którym jedziesz po autostradzie anonimowy haker może wyłączyć hamulce, zmienić bieg, sterować radiem, klimatyzacją, spryskiwaczami i wycieraczkami. Futurystyczny film? Nie, to może stać się dzisiaj.

Producenci samochodów coraz częściej starają się zrobić z nich smartfony na kółkach. Po komputeryzacji większości systemów przyszedł czas na podłączenie ich do internetu. Niestety najwyraźniej zapomniano o możliwych konsekwencjach.

Podłączmy Jeepa do internetu

Charlie Miller i Chris Valasek już od kilku lat poświęcają swój czas badaniu bezpieczeństwa systemów pokładowych nowoczesnych samochodów. Gdy 2 lata temu zademonstrowali z jaką łatwością mogą z tylnego siedzenia sterować Toyotą i Fordem, producenci tych samochodów słusznie zauważyli, że hakerzy byli podłączeni do portów diagnostycznych tych pojazdów wiązką kabli co znacznie ograniczało potencjał ataku. Tym razem Charlie i Chris poszli o krok dalej i przejęli kontrolę nad Jeepem znajdując się wiele kilometrów dalej.

Na zdalne włamanie do systemów samochodu pozwolił nowoczesny system Uconnect, w który wyposażane są nowe pojazdy Chryslera. System ten zapewnia możliwość wykonywania połączeń telefonicznych, kontroluje funkcje rozrywkowe i nawigacyjne oraz udostępnia hotspot WiFi. W tym celu korzysta – przynajmniej w USA – z łączności komórkowej dostarczanej przez firmę Sprint. Badaczom udało się zdalnie połączyć z systemem Uconnect i znaleźć w nim lukę, która pozwoliła na przejęcie kontroli nad pojazdem.

Krok po kroku od rozrywki do hamulców

Choć szczegóły pracy nad bezpieczeństwem pojazdów przedstawią dopiero za 2 tygodnie na konferencji Black Hat, Charlie i Chris zademonstrowali swoje odkrycia magazynowi Wired. Techniczne detale są na razie dość skąpe, ale wiemy, że aby znaleźć w sieci podatny samochód, komputer przeprowadzający skanowanie adresów IP musi być podłączony do internetu za pośrednictwem tego samego operatora telefonii komórkowej. Sugeruje to naszym zdaniem albo filtrowanie ruchu, albo – bardziej prawdopodobnie – adresację prywatną. Nie jest to jednak dużą przeszkodą dla atakującego – wystarczy karta SIM sieci Sprint.

Badacze spędzili wiele miesięcy nad specyfikacjami technicznymi wielu pojazdów, zanim wytypowali te, które dawały największą szansę sukcesu – posiadające wiele systemów łączności, podłączone do internetu oraz umożliwiające przeskoczenie z systemu rozrywkowego do systemu sterowania kluczowymi elementami pojazdu. Jeep okazał się być najatrakcyjniejszym celem, zatem to na nim swoje wysiłki skoncentrowali Charlie i Chris. Po zidentyfikowaniu błędu umożliwiającego zdalne przejęcie kontroli nad systemem rozrywkowym odnaleźli metodę zdalnego przeprogramowania centralnego układu sterującego pojazdem tak, by przyjmował ich polecenia. Wymagało to zapewne miesięcy inżynierii wstecznej kodu, lecz efekty były godne tego wysiłku.

Dziennikarz Wired przekonał się na własnej skórze (i samochodzie), co potrafią zdalnie zrobić z pojazdem hakerzy. Po wcześniejszym uzgodnieniu momentu ataku badacze najpierw podkręcili klimatyzację, potem przestroili radio i zmienili jego głośność, włączyli wycieraczki oraz spryskiwacze. O ile te działania mogą zdezorientować kierowcę, to nie prowadzą bezpośrednio do stworzenia poważnego zagrożenia na drodze – ale to nie koniec repertuaru badaczy. W spokojniejszych warunkach, gdy dziennikarz zjechał już z autostrady, pokazali także, że potrafią wyłączyć hamulce oraz kręcić kierownicą (choć kierownica słucha ich rozkazów na razie jedynie na biegu wstecznym). Jak dla nas wystarczy.

Jeden z badaczy wraca Jeepem na drogę (źródło: Wired)

Jeden z badaczy wraca Jeepem na drogę (źródło: Wired)

Masowa inwigilacja

Badacze zademonstrowali także, że potrafią skanować sieć pod kątem obecności w niej pojazdów tego samego producenta. Gdy znajdą już konkretny samochód, są w stanie szybko zdalnie odczytać jego numer VIN oraz lokalizację GPS (a wraz z nią np. aktualną prędkość pojazdu). Prowadząc regularne skany sieci i stosując metodę estymacji używaną przy szacowaniu liczby dzikich zwierząt na podstawie ograniczonych obserwacji, badacze szacują liczbę podanych pojazdów na 470 tysięcy. Na nasze szczęście najwyraźniej ten problem dotyczy na razie jedynie samochodów wyprodukowanych na rynek amerykański.

Badacze od wielu miesięcy współpracowali z producentem pojazdów nad usunięciem znalezionych błędów. Chrysler wypuścił aktualizację oprogramowania (w przeciwieństwie do Tesli, która otrzymuje aktualizacje zdalnie, właściciele Chryslerów będą musieli nagrywać pliki na dysk USB i ładować je samodzielnie do pojazdów lub odwiedzać w tym celu serwis).

Jeśli zatem Charlie Miller mówi, by aktualizować oprogramowanie w samochodzie, to lepiej z tym nie zwlekać. Co prawda przykład opisany powyżej pokazuje, że porządna analiza i zaplanowanie ataku na konkretny model pojazdu zajmuje wiele miesięcy, jednak zagrożenie jest realne i producenci powinni w końcu przestać je lekceważyć.

Z podziękowaniami dla @szescstopni za wskazanie publikacji Wired