:

Szerző: Hlács Ferenc

2015. július 22. 11:23

Botrányos a Jeep biztonsága, vezethet is a támadó

A fék, a kormány és a sebességváltó fölött is átvehetik az uralmat támadók a Chrysler egyes autóiban. A legendás Charlie Miller és Chris Valasek által egy Jeep Cherokee-val demonstrált kritikus sebezhetőséghez már fizikai kapcsolatra sincs szükség, sok kilométeres távolságból, online is kihasználható.

Újabb autógyártó keveredett biztonsági botrányba: ezúttal a Chrysler tulajdonában lévő Jeep egyik Cherokee modelljének (nem létező) védelmét sikerült egészen apró darabokra szedni. Az autó fölött távolról gyakorlatilag teljes kontrollt nyerthet a támadó, nem csak a szórakoztató alrendszer, hanem a váltó, kormány illetve a fékek működése is vezérelhető, a sofőr pedig ki is iktatható a jármű irányításából.

Azon szinte már meg sem lepődünk, hogy a mindezt lehetővé tevő zero-day sebezhetőséget Charlie Miller és Chris Valasek fedezte fel - a páros már 2013-ban is demonstrált hasonló biztonsági réseket, akkor Ford Escape és Toyota Prius modelleken, igaz két évvel ezelőtt még fizikai hozzáférésre is szükség volt, hogy átvegyék a járművek feletti kontrollt.

A frissen bemutatott sebezhetőség ugyanakkor már nem ütközik ilyen korlátokba: Millerék egy a Jeeptől több mint 7 kilométerre lévő házból vették át az irányítást az autó felett, amelyben a Wired újságírója utazott. A két szakértő a menet közben először a jármű légkondicionálója, majd a zenés rendszer, az ablaktörlők, végül pedig a sebességváltó és a gázpedál vezérlését vette saját kézbe. A behatolók gyakorlatilag teljhatalmat élvezhettek az autó felett, amelyet a fékeket kikapcsolva egy árokba is sikerült belevezetniük. Miller szerint a sebezhetőséget kihasználva akár a kormányzást is kivehetik a felhasználó kezéből, igaz egyelőre alacsony sebességnél és csak hátramenetben, de már dolgoznak a technika tökéletesítésén. Az valószínűleg senkit nem ér meglepetésként, hogy a biztonsági rést kihasználva a Jeep földrajzi pozíciója, illetve sebessége is követhető a beépített GPS-nek köszönhetően.

Fotó: Wired

CI/CD-vel folytatódik az AWS hazai online meetup-sorozata!

A sorozat december 12-i, ötödik állomásán bemutatjuk az AWS CodeCatalyst platformot, és a nyílt forráskódú Daggert is.

CI/CD-vel folytatódik az AWS hazai online meetup-sorozata! A sorozat december 12-i, ötödik állomásán bemutatjuk az AWS CodeCatalyst platformot, és a nyílt forráskódú Daggert is.

A két kutató egyelőre nem mondta el részletekbe menően, hogyan törték fel a járművet, annyit ugyanakkor elárultak, abba gyártó által sok százezer autóba beépített, mobilnetes kapcsolatot használó Uconnect rendszeren keresztül jutottak be. Utóbbi felelős az autó navigációs és szórakoztatórendszereiért, sőt még Wi-Fi hotspot is létrehozható vele. A szakértők szerint a Uconnect gyakorlatilag kirakja az autót a nyilvános internetre (!), IP-címének birtokában pedig bárki hozzáférhet a belső rendszerek működéséhez és átveheti tetszőleges elemek fölött az irányítást a fejegység firmware-ének lecserélésével. Ezt követően az autó úgynevezett CAN buszán, azaz belső hálózatán keresztül az olyan fizikai komponenseket is képes a támadó irányítani, mint a kormány vagy a fékek.

Autó az interneten, nyilvános IP-címmel

A két szakértő szerint a mutatvány nem korlátozódik a Jeep Cherokee modellekre, az kisebb módosításokkal gyakorlatilag bármely Uconnecttel felszerelt, 2013 végétől napjainkig gyártott Chrysler járművel megismételhető. Miller és Valasek az idei Black Hat biztonsági konferencián a biztonsági hiba szinte minden részletét ismerteti majd - a fentebb említett chiphez tartozó firmware újraírásának kivételével.

A sztori eddig is egészen szürreális elemeket tartalmaz, a hab a tortán az automatikus szoftverfrissítés hiánya. A vállalat ugyan július 16-án weboldalán (!) értesítette ügyfeleit a biztonsági javításról, azt azonban nem küldi le a mindig online autókra (feltételezhetően a megfelelő infrastruktúra hiányában), frissítéshez a tulajdonosnak szakszervizbe kell vinni az autót, illetve opcionálisan pendrive-ra másolva is telepítheti azt. Ennek fényében garantálható, hogy a sok százezer érintett autóból bőséggel marad az utakon sebezhető példány.

 

A Miller és Valasek által frissen felfedezett biztonsági rés idén már a második hasonló botrányt jelenti az autóiparban, februárban a BMW egyes autóiban találtak sebezhetőséget amellyel a támadók kinyithatták a kiszemelt autók vezetőoldali ajtóit. Az egyre okosabb járművek megjelenésével kiemelten fontos az autók informatikai biztonsága is, az autóipari fejlesztéseknél azonban ez nemhogy nem elsődleges szempont, a fenti példa is igazolja, hogy a biztonság még említés szintjén sem merül fel a fejlesztés során.

Az autógyártók céges mérnöki kultúrája hagyományosan a megbízhatóság, a hosszú távú stabil működés köré épül fel, úgy tűnik a szoftverrendszerek esetében is ez kapja a legnagyobb hangsúlyt. E gondolkodásnak semmilyen ponton nem része az említett rendszerek biztonsága - a Chryslerek nyilvános, internetre kirakott IP-címe (amely mögött semmilyen védelem nincs), vagy a BMW-k nevetséges hitelesítési mechanizmusa is ezt illusztrálja.

Ez a hozzáállás azonban mára igazi válságot eredményezett. A gyártók ma már igen fejlett elektronikát építenek az autókba, amely a működés minden elemét képes vezérelni, a motortól a kezelőszervekig, a hangos-videós alrendszertől a távdiagnosztikáig. Ezzel pedig tálcán kínálják fel a támadóknak nem csak az autót (például lopásra), hanem az utasok életét is.

November 25-26-án 6 alkalmas K8s security és 10 alkalmas, a Go és a cloud native szoftverfejlesztés alapjaiba bevezető képzéseket indítunk. Az élő képzések órái utólag is visszanézhetők, és munkaidő végén kezdődnek.

a címlapról