Автомобільна безпека

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку

Автомобільна безпека відноситься до галузі комп’ютерної безпеки, що зосереджується на кіберризиках, пов’язаних із автомобільним контекстом. Щораз більша кількість ЕБК у транспортних засобах, а також впровадження різноманітних засобів зв’язку від автомобіля та дистанційним та бездротовим до нього способом призвели до необхідності створення галузі кібербезпеки, спеціалізованої для запобігання загрозам, пов’язаним із транспортними засобами. Не слід плутати це із автомобільною безпекою.

Причини[ред. | ред. код]

Впровадження кількох ЕБК (електронних блоків керування) всередині транспортних засобів почалося на початку 70-х років завдяки розробці інтегральних схем і мікропроцесорів, що створили економічно доцільним виробництво ЕБК у великих масштабах. [1] Відтоді кількість ЕБК зросла до 100 одиниць на автомобіль. Нині ці блоки контролюють майже все у транспортному засобі, від простих завдань, таких як активація склоочисників, до більш пов’язаних із безпекою, таких як гальмування за проводом або АБС (антиблокувальної системи гальм). Автономне водіння також значною мірою залежить від впровадження нових, складних ЕБК, такої як ADAS (Удосконалена система допомоги водію), поряд із датчиками (лідарами та радарами) та їхніми блоками керування.

Усередині автомобіля ЕБК один з одним з’єднані через кабельні або бездротові мережі зв’язку, такі як: шина CAN (мережа контролера), шина MOST (транспортна система, орієнтована на медіа), FlexRay (протокол автомобільної мережі) або RF (радіочастота) як і в багатьох впровадженнях TPMS (систем моніторингу тиску повітря в шинах). Багато з цих ЕБК потребують даних, отриманих через ці мережі, які надходять від різних датчиків, щоб працювати та використовувати такі дані для зміни поведінки автомобіля (наприклад, круїз-контроль змінює швидкість автомобіля залежно від сигналів, що надходять від кнопки, яка зазвичай розташована на кермі).

З моменту розробки дешевих технологій бездротового зв’язку, таких як Bluetooth, LTE, Wi-Fi, RFID тощо, виробники автомобілів і виробники комплектного обладнання розробили ЕБК, що впроваджують такі технології з метою покращення досвіду водія та пасажирів. До систем, пов’язаних з безпекою, відносяться OnStar [2] від General Motors, телематичні пристрої, зв’язок між смартфонами та динаміками автомобіля через Bluetooth, Android Auto [3] та Apple CarPlay . [4]

Модель загрози[ред. | ред. код]

Моделі загроз в автомобільному світі базуються як на реальних, так і на теоретично можливих атаках. Більшість реальних атак спрямовані на безпеку людей в автомобілі та навколо нього, змінюючи кіберфізичні можливості автомобіля (наприклад, кермування, гальмування, прискорення без необхідності дій з боку водія [5] [6] ), у той час як теоретичні атаки зосереджені також на цілях, пов’язаних із конфіденційністю, наприклад, отримання даних GPS про транспортний засіб або захоплення сигналів мікрофона тощо. [7]

Що стосується поверхонь атаки транспортного засобу, вони зазвичай поділяються на дальні, ближні та локальні: [8] LTE і DSRC можна вважати дальніми, тоді як Bluetooth і Wi-Fi зазвичай вважаються короткими, хоча діапазон все ще є бездротовий. Відповідно до цього, USB, OBD-II та всі поверхні атаки, що потребують фізичного доступу до автомобіля, визначаються як локальні. Зловмисник, який здатний здійснити атаку через дальню поверхню, вважається сильнішим і небезпечнішим, ніж той, якому потрібен фізичний доступ до автомобіля. У 2015 році можливість атак на транспортні засоби, які вже є на ринку, була доведена можливою Міллером і Валасеком, яким вдалося перешкодити керуванню Jeep Cherokee, віддалено підключившись до нього через віддалений бездротовий зв’язок. [9] [10]

Атаки на мережу контролера[ред. | ред. код]

Найпоширеніша мережа, що використовується у транспортних засобах та загалом використовується для зв’язку, пов’язаним з безпекою – це CAN через її властивості реального часу, простоту та дешевизну. З цієї причини більшість атак у реальному світі було реалізовано проти ЕБК, підключених через цей тип мережі. [5] [6] [9] [10]

Більшість атак, продемонстрованих проти реальних транспортних засобів або на тестових стендах, належать до однієї чи кількох із наведених нижче категорій:

Аналізатор трафіку[ред. | ред. код]

Аналізатор трафіку (або сніфер) у сфері комп’ютерної безпеки загалом стосується можливості перехоплення та реєстрації пакетів або, загалом, даних із мережі. У випадку CAN, оскільки це шинна мережа, кожен вузол прослуховує весь зв’язок у мережі. Для зловмисника корисно прочитати дані, щоб дізнатися про поведінку інших вузлів мережі перед здійсненням фактичної атаки. Зазвичай кінцева мета зловмисника полягає не в тому, щоб просто знайти дані в CAN, оскільки пакети, що передаються через цей тип мережі, зазвичай не є цінними лише для читання. [8]

Відмова в обслуговуванні[ред. | ред. код]

Відмова в обслуговуванні (DoS) в інформаційній безпеці зазвичай описується як атака, яка має на меті зробити машину або мережу недоступними. DoS- атаки проти ЕБК, підключених до шин CAN, можуть здійснюватися як проти мережі, зловживаючи арбітражним протоколом, який використовується CAN, щоб завжди вигравати арбітраж, так і націлюватись на один ЕБК, зловживаючи протоколом обробки помилок CAN. [11] У цьому другому випадку зловмисник позначає повідомлення жертви як помилкові, щоб переконати жертву в тому, що вона зламана, і тому вимикає мережу. [11]

Спуфінг[ред. | ред. код]

Спуфінг-атаки охоплюють усі випадки, коли зловмисник, фальсифікуючи дані, надсилає повідомлення, видаючи себе за інший вузол мережі. У сфері автомобільної безпеки зазвичай атаки спуфінгу поділяються на маскарадні атаки та атаки повторного відтворення. Вони визначаються як усі атаки, коли зловмисник видає себе за жертву та надсилає прослухані дані, які вона надіслала під час попередньої ітерації автентифікації. З протилежного боку, маскарадні атаки — це атаки підробки, де корисне навантаження даних створює зловмисник. [12]

Приклад реальної автомобільної загрози[ред. | ред. код]

Дослідники безпеки Чарлі Міллер і Кріс Валасек успішно продемонстрували віддалений доступ до широкого спектру засобів керування транспортним засобом, використовуючи Jeep Cherokee як ціль. Вони могли керувати радіоприймачем, засобами керування навколишнього середовища, склоочисниками, а також певними функціями двигуна та гальм. [10]

Метод, використаний для злому системи, полягав у впровадженні попередньо запрограмованого чіпа в шину мережі контролера (CAN). Вставивши цей чіп у шину CAN, він міг надіслати їй довільне повідомлення. Ще одна річ, на яку звернув увагу Міллер — це небезпека шини CAN, оскільки вона транслює сигнал, повідомлення якого може бути перехоплено хакерами по всій мережі.

Управління транспортним засобом здійснювалося дистанційно, маніпулюючи системою без будь-якої фізичної взаємодії. Міллер стверджує, що він може керувати будь-яким із приблизно 1,4 мільйона транспортних засобів у Сполучених Штатах, незалежно від розташування чи відстані. Єдине, що потрібно, це щоб хтось увімкнув транспортний засіб для отримання доступу. [13]

Робота Міллера і Валасека повторила попередню роботу, завершену й опубліковану вченими у 2010 і 2011 роках на іншому транспортному засобі. [14] Попередня робота продемонструвала здатність скомпрометувати транспортний засіб дистанційно через кілька бездротових каналів (включно зі стільниковим зв’язком) і здатність дистанційно керувати критично важливими компонентами транспортного засобу після зламу, включаючи блок телематики та гальма автомобіля. У той час як попередня наукова робота була загальнодоступною, як у рецензованих наукових публікаціях [15] [16], так і в пресі [17], робота Міллера та Валесека отримала ще більшу публічну видимість.

Заходи безпеки[ред. | ред. код]

Зростання складності пристроїв та мереж в автомобільному контексті вимагає застосування заходів безпеки для обмеження можливостей потенційного зловмисника. З початку 2000 року було запропоновано і в деяких випадках застосовано багато різних контрзаходів. Нижче наведено список найпоширеніших заходів безпеки: [8]

  • Підмережі: щоб обмежити можливості зловмисника, навіть якщо йому/їй вдається отримати віддалений доступ до транспортного засобу через віддалено підключений ЕБК, мережі автомобіля розділені на кілька підмереж, а найбільш критичні ЕБК не розміщуються в ті самі підмережі ЕБК, до яких можна отримати віддалений доступ. [8]
  • Шлюзи: підмережі розділені захищеними шлюзами або мережевими екранами, які блокують повідомлення з однієї підмережі в іншу, якщо вони не передбачалися. [8]
  • Системи виявлення вторгнень (IDS): у кожній критичній підмережі один із підключених до неї вузлів (ЕБК) має на меті зчитувати всі дані, що передаються підмережею, та виявляти повідомлення, які за певними правилами вважаються шкідливими (зробленими зловмисником). [18] Довільні сповіщення можуть бути зловлені пасажиром за допомогою IDS, яка повідомить власника про несподіване повідомлення. [19]
  • Протоколи автентифікації: щоб реалізувати автентифікацію у мережах, де вона ще не реалізована (наприклад, CAN), можна розробити протокол автентифікації, який працює на вищих рівнях моделі ISO OSI, використовуючи частину даних корисного навантаження повідомлення для автентифікації самого повідомлення. [12]
  • Апаратні модулі безпеки: оскільки багато ЕБК недостатньо потужні, щоб підтримувати затримки у реальному часі під час виконання процедур шифрування або дешифрування, між ЕБК та мережею можна розмістити апаратний модуль безпеки, який керуватиме його безпекою. [7]

Законодавство[ред. | ред. код]

У червні 2020 року Всесвітній форум Європейської економічної комісії ООН (ЄЕК ООН) з гармонізації правил щодо транспортних засобів випустив два нових регламенти, R155 і R156, які встановлюють «чіткі вимоги до продуктивності та аудиту для виробників автомобілів» щодо автомобільної кібербезпеки та оновлень програмного забезпечення. [20]

Примітки[ред. | ред. код]

  1. Trends in the Semiconductor Industry: 1970s. Semiconductor History Museum of Japan. Архів оригіналу за 27 June 2019. Процитовано 27 червня 2019.
  2. OnStar system website main page. Процитовано 3 липня 2019.
  3. Android Auto website page. Процитовано 3 липня 2019.
  4. Apple CarPlay website page. Процитовано 3 липня 2019.
  5. а б Koscher, K.; Czeskis, A.; Roesner, F.; Patel, S.; Kohno, T.; Checkoway, S.; McCoy, D.; Kantor, B.; Anderson, D. (2010). Experimental Security Analysis of a Modern Automobile. 2010 IEEE Symposium on Security and Privacy: 447—462. CiteSeerX 10.1.1.184.3183. doi:10.1109/SP.2010.34. ISBN 978-1-4244-6894-2.
  6. а б Comprehensive Experimental Analyses of Automotive Attack Surfaces | USENIX. 2011.
  7. а б Securing Vehicular On-Board IT Systems: The EVITA Project (PDF). evita-project.org.
  8. а б в г д Le, Van Huynh; den Hartog, Jerry; Zannone, Nicola (1 листопада 2018). Security and privacy for innovative automotive applications: A survey. Computer Communications. 132: 17—41. doi:10.1016/j.comcom.2018.09.010. ISSN 0140-3664.
  9. а б Greenberg, Andy (1 серпня 2016). The Jeep Hackers Are Back to Prove Car Hacking Can Get Much Worse. Wired.
  10. а б в Greenberg, Andy (21 липня 2015). Hackers Remotely Kill a Jeep on the Highway—With Me in It. Wired. Процитовано 11 жовтня 2020.
  11. а б Palanca, Andrea; Evenchick, Eric; Maggi, Federico; Zanero, Stefano (2017). A Stealth, Selective, Link-Layer Denial-of-Service Attack Against Automotive Networks. Detection of Intrusions and Malware, and Vulnerability Assessment. Lecture Notes in Computer Science. Springer International Publishing. 10327: 185—206. doi:10.1007/978-3-319-60876-1_9. ISBN 978-3-319-60875-4. {{cite journal}}: |hdl-access= вимагає |hdl= (довідка)
  12. а б Radu, Andreea-Ina; Garcia, Flavio D. (2016). LeiA: A Lightweight Authentication Protocol for CAN (PDF). Computer Security – ESORICS 2016. Lecture Notes in Computer Science. Springer International Publishing. 9879: 283—300. doi:10.1007/978-3-319-45741-3_15. ISBN 978-3-319-45740-6.
  13. Miller, Charlie (December 2019). Lessons learned from hacking a car. IEEE Design & Test. 36 (6): 7—9. doi:10.1109/MDAT.2018.2863106. ISSN 2168-2356.
  14. 2021: The Fast and the Curious.
  15. CiteSeerX. CiteSeerX.
  16. Comprehensive Experimental Analyses of Automotive Attack Surfaces. 2011.
  17. Markoff, John (14 травня 2010). Cars' Computer Systems Called at Risk to Hackers. The New York Times.
  18. Lokman, Siti-Farhana; Othman, Abu Talib; Abu-Bakar, Muhammad-Husaini (19 липня 2019). Intrusion detection system for automotive Controller Area Network (CAN) bus system: a review. EURASIP Journal on Wireless Communications and Networking (англ.). 2019 (1): 184. doi:10.1186/s13638-019-1484-3. ISSN 1687-1499.
  19. Gmiden, Mabrouka; Gmiden, Mohamed Hedi; Trabelsi, Hafedh (December 2016). An intrusion detection method for securing in-vehicle CAN bus. 2016 17th International Conference on Sciences and Techniques of Automatic Control and Computer Engineering (STA). Sousse, Tunisia: IEEE: 176—180. doi:10.1109/STA.2016.7952095. ISBN 978-1-5090-3407-9.
  20. Nations, United Nations Economic Commission for EuropeInformation UnitPalais des; Geneva 10, CH-1211; Switzerl. UN Regulations on Cybersecurity and Software Updates to pave the way for mass roll out of connected vehicles. www.unece.org. Процитовано 10 листопада 2020.