Évtizedekig szórakozott a biztonsággal a Volkswagen
Jelképes védelmet nyújtanak a távirányítós központi zárak - találta egy kutatócsoport. A Volkswagen és az iparágban széles körben használt NXP megoldása is katasztrofális biztonsági szempontból, a gyártók szemmel láthatóan képtelenek felfogni az informatika világát.
"Fekete dobozokkal" lopják az autókat - fordult a rendőrség néhány informatikai biztonsággal foglalkozó kutatóhoz néhány évvel ezelőtt. A 2013-as hír szerint a Dél-Kaliforniai Rendőrség olyan autófeltörések ügyében nyomozott, amelyben az elkövetők közelről, rádiós úton nyitották ki, majd fosztották ki az autókat bizonyos környékeken. Belső kompetencia híján a rendőrség szakemberek segítségét kérte, az egyik első eredmény pedig megdöbbentően sötét képet ad a helyzetről.
Volkswagen? Biztonság? Hahaha.
A most zajló austini USENIX biztonsági konferencián mutatja be Flavio Garcia és néhány munkatársa azt a kutatást, amelyben az autók (elsősorban a VW-konszern márkáinak) ugrókódos távirányítóinak biztonságát vizsgálták, kimondottan az ajtónyitásra koncentrálva. A kutatás eredményei lesújtóak, a gyártó autói százmilliós nagyságrendben sebezhetőek, köszönhetően az elavult technológiáknak, 1995-től 2016-ig.
(forrás: Frank Derks)
A fontosabb megállapítást vegyük előre: a VW-konszern termékei olyan titkosítási megoldást használnak, amely néhány globális kulcsot használ minden autóban, ha a támadó rendelkezik ezzel a kulccsal, akkor egyetlen lehallgatott üzenetváltás alapján nyitni tudja az ajtókat. A globális mesterkulcs megszerzése már nem triviális, a beágyazott rendszerek alaposabb vizsgálatával és visszafejtésével azonban ez is megoldható.
A kutatás leszögezi, hogy a Volkswagen több különböző megoldást használ az autókban, idővel fejlesztett a cég a technológián, illetve modelltől és márkától függően is változott a séma, ezek közül nem mindeniket vizsgálta a csapat. De a vizsgált négy séma (amelyet VW-1 és VW-4 között sorszámoztak) mindenike sebezhetőnek bizonyult, előbbivel az 1995 és 2005 között, utóbbival pedig 2009 és 2016 között szállított egyes modellek rendelkeznek, elsősorban Volkswagen, Skoda és Audi márkanév alatt.
A kutatási beszámolót érdemes fellapozni. A viszonylag olvasmányos szövegből többek között olyan részletek derülnek ki, melyek szerint a támadás nem csak lopásra használható, hanem DoS-ra is - a klónozott kulcsok többszöri használatával az eredeti kulcsok működésképtelenné válnak, a tulajdonos nem tudja majd nyitni az autót amíg újra nem szinkronizálja azt az autó számítógépével. Vagy hogy a VW-Ford kooperációban készített Sharan-Galaxy ikerpár mindkét verziója a Volkswagen megoldását használja, így ez a Ford modell is sebezhető.
A támadható autók (nem teljes) listája.
A támadás ellen gyakorlatban nincs védekezés, a teljes védelemhez mind a kulcs, mind az autóban található vezérlő cseréjére szükség lenne. Erre valószínűleg még az érvényes jótállással rendelkező autók esetében sem kerít sort a VW, a húsz év alatt eladott összes autó esetében pedig egy ilyen masszív visszahívást jó eséllyel nem eszközöl a gyártó. Így az egyetlen valódi védekezés, ha a távirányítós zár helyett kizárólag a mechanikus zárat használja a tulajdonos - így nem keletkezik elfogható üzenet.
Rendőrségi szemmel sem biztatóak az eredmények. Ha a támadó klónozott kulccsal nyitja az autót, annak semmilyen fizikai jele nem lesz, a tulajdonos maximum annyit észlel, hogy az első nyitási próbálkozásra az autó nem nyílik, másodikra viszont igen (ha a támadó vigyázott, hogy a számlálót ne pörgesse túl). Ez a biztosítói ügyekben lehet problémás, a feltörés tényét ilyen esetben nagyon nehéz bizonyítani.
Nem csak a VW
A kutatás második fele egy nem-gyártóspecifikus megoldást vizsgál. Az NXP által szállított távirányítós rendszert számos gyártó használja, olyan márkák egyes termékeiben található meg, mint az Alfa Romeo, Citroen, Dacia, Fiat, Opel vagy Peugeot és Renault (a lista messze nem teljes).
Az NXP megoldása egy egyedi, tulajdonosi (proprietary) titkosítási algoritmust használ, amely a kérdezz-felelek (challenge-response) sémában a választ előállítja. A támadási vektort maga a titkosítási séma jelenti, a Hitag2 nevű algoritmus viszonylag könnyen törhető, ehhez a támadónak (verziótól függően) négy-nyolc üzenetváltást kell lehallgatnia az autó és a kulcs között, a begyűjtött információ birtokában pedig percek alatt klónozni tudja az eredeti kulcsot.
Ünnepi mix a bértranszparenciától a kódoló vezetőkig Négy IT karrierrel kapcsolatos, érdekes témát csomagoltunk a karácsonyfa alá.
A támadás tehát itt valamivel nehezebb, mint a VW esetében (ahol egyetlen üzenet elfogása is elegendő az autó kinyitásához), de nem lehetetlen: a kommunikációhoz használt (fix) frekvencia megfelelő időzítésű zavarásával megszerezhető az üzenet és megakadályozható, hogy az az autóhoz eljusson. Ilyenkor a felhasználó reflexszerűen többször is megnyomja a gombot, a negyedik üzenet elfogása után pedig a zavarás leállítható, az autó pedig reagál. Ebben az esetben is csupán ennyi (az első néhány gombnyomás hatástalansága) utal a folyamatban lévő támadásra, más, bizonyítékként felhasználható bűnjel nem keletkezik a rendszerben - ami megint csak problémássá teszi a bizonyítást egy kirámolt autó esetében.
Néhány a sebezhető autók közül.
Az NXP egyébként a kutatók megkeresésére közölte, hogy 2012 óta minden partnerével közli, hogy a Hitag2 már nem számít biztonságosnak és helyette egy modernebb, biztonságosnak tekinthető alternatívát kínál, AES-alapokon, amelyre már több gyártó is megkezdte az átállást.
Következmények
A kutatók figyelmeztetnek: ma az autó nem tekinthető olyan tárolónak, ahol bármi értékeset lehet hagyni. A tolvajok ugyanis még forgalmas helyen (ahol például ablak betörése nem jönne szóba) is ki tudják rámolni az autót úgy, hogy semmilyen külsérelmi nyomot nem hagynak rajta. Ez a kutatás ugyan nem tért ki rá, de hasonló támadásokkal az immobilizer is kiiktatható, ez pedig az autó ellopását is könnyedén lehetővé teszi - még egyszer, mindezt úgy, hogy az egyszerű járókelő vagy biztonsági kamera szemszögéből a tolvaj semmit nem tesz, ami a folyamatban lévő lopásra utalna.
Mivel a támadások kiválóan automatizálhatóak és miniatürizálhatóak (például a Texas Instruments által forgalmazott Chronos okosóra-fejlesztői platformmal), az eszközzel rendelkező támadó minden műszaki felkészültség nélkül törhet fel autókat a fenti módszerekkel. Arra ugyan egyelőre nincs bizonyíték, hogy a 2013-as említett feltöréseknél is ezeket a módszereket használták volna, de a lesújtó biztonsági helyzetet fényében valószínűleg hasonlóról lehet szó.
Kultúra kérdése
Ahogy arról az Osram "okoségők" kapcsán már írtunk, a legnagyobb problémát nem is a konkrét sebezhetőségek jelentik. Mindkét fenti esetben olyan gyakorlatot folyatnak a gyártók, amelyek az elemi IT-biztonsági logikának mondanak ellent - a VW esetében a kulcsdisztribúció, az NXP esetében a sebezhető titkosítási algoritmus jelent problémát. A problémát súlyosbítja, hogy például a Hitag2 esetében évek óta ismert a titkosítás problémája, ennek ellenére gyártók jelenleg is beépítik azt termékeikbe.
Maga a vállalati kultúra, a belső folyamatokkal, belső ösztönzőkkel, felelősségi körökkel, kutatás-fejlesztési prioritásokkal az, ami egyszerűen képtelen megbirkózni az informatika biztonsági kihívásaival. A biztonságos termék fejlesztése ugyanis kulturális kérdés - ugyanúgy, ahogy a baleseti biztonság is teljes gondolkodásmód-változást követelt meg a gyártóktól, úgy az informatikai biztonság is alapvető átalakulást igényel a szervezet minden pontján, a kutatástól a tervezésig, a szervizhálózattól az utókövetésig és szoftveres támogatásig.
A helyzetet csak súlyosbítja, hogy az autógyártók egyelőre nem mutatnak túl sok együttműködési hajlandóságot. A Volkswagen például két éven keresztül próbálta elhallgattatni egy korábbi kutatás eredményét, amely hasonló sebezhetőségeket tárt fel a távirányítók szoftverében és titkosításában. Ez a hozzáállás egészen elképesztő arroganciát árul el, szerencsére mostanra ez sokat tompult, a friss kutatás során már együttműködőbb volt az autógyártó, csupán az egyes chipek pontos típusának, a globális kulcsoknak és a visszafejtés pontos technikai részleteinek titokban tartását kérte a kutatóktól a Volkswagen.
A fenti kutatásban kifejetett sebezhetőségek létét a gyártó elismerte, de azokat látványosan félvállról veszi. A fortune.com-nak eljuttatott álláspont szerint "folyamatosan emeljük a lopás elleni védelem küszöbét, de végső soron nincs 100 százalékos garancia a biztonságra", illetve "a kutatók eredményeit felhasználjuk majd, hogy javítsunk biztonsági technológiánkon." Arról, hogy a gyakorlatilag nyitva hagyott autók "foltozásáról" a cég hogyan kíván gondoskodni, egyelőre nincs információ.
Úton az Armageddon felé
A szemléletmódváltás pedig sürgető. Ma már minden nagyobb gyártó a "connected car" címkével, vagyis az online szolgáltatásokkal behálózott, felszoftverezett autókkal igyekszik a vásárlók kegyeit keresni és a még inkább automatizált, akár teljesen önvezető autók is a kanyarban vannak. A régi támogatási logikával ez teljes káoszt hozna, olyant, amelyben az autók ugyan teljesítik a felhasználók igényeit, de egyúttal teljesen ki is szolgáltatják őket a támadóknak. A tény pedig, hogy egy autó fölött távolról átvehető már ma is az irányítás, egészen riasztó jövőképet fest.
"Off-road, de nem off-line" - ideje rettegni.
Az egyelőre nem látszik, hogy mi lehet a megoldás erre a problémára. Bizonyos érintett területek, mint az autógyártás hagyományosan erősen szabályozott piacnak számít (a károsanyag-kibocsátási értékektől az indexbura színéig), azonban a járművek informatikai biztonsága ebből a szempontból gyakorlatilag szűz területnek számít. Ráadásul arra sincs válasz, hogy hogyan lehetne törvényekkel kikényszeríteni a biztonságközpontú gondolkodást és termékfejlesztést, hiszen a biztonsági incidensek mindig utólagosak. A dízelbotrány arra is rávilágít, hogy még a viszonylag könnyen mérhető paraméterekkel is lehet csalni, hogyan lehetne szabályozni tehát az olyan területeket, mint a szoftverfejlesztési módszertan vagy az üzleti folyamatok.