Новое исследование, представленное в августе на конференции по безопасности USENIX, показало, что в автомобильных системах присутствует критически слабое место, позволяющее злоумышленнику дистанционно разблокировать автомобиль и привести его в движение. Это исследование провели специалисты по компьютерным наукам из Бирмингемского университета в Великобритании.
«Мы показываем, что безопасность систем бесключевого доступа большинства автомобилей концерна VW Group, выпускаемых с 1995 г. по настоящее время, базируется на нескольких глобальных мастер-ключах, — говорится в аннотации к работе. — Добыв информацию о криптографических алгоритмах и ключах из электронных управляющих устройств, злоумышленник может клонировать дистанционный пульт автомобилей VW Group и получить к ним несанкционированный доступ, если перехватит единственный сигнал с оригинального пульта».
В статье анализируются дефекты безопасности не только для автомобилей Volkswagen, но и аналогичные изъяны в механизме Hitag2, который применяется в машинах Alfa Romeo, Chevrolet, Peugeot, Lancia, Opel, Renault и Ford и использует для бесключевого доступа метод генерируемого кода.
«Полученная нами информация касается миллионов автомобилей по всему миру и может объяснять причины возникновения спорных страховых исков по кражам из запертых салонов автомобилей», — говорится в статье.
Хотя последствия угона машины выражаются примерно в десятках тысяч долларов на один украденный автомобиль, в предлагаемом исследователями подходе используется устройство стоимостью в 40 долл., которое они создали на базе микроконтроллера в открытой архитектуре Arduino.
Исследователи вступили в контакт с Volkswagen Group в ноябре 2015 г., а в феврале встретились с представителями концерна для обсуждения полученных данных. По информации исследователей, в VW Group признали наличие уязвимостей.
По словам исследователей, «стороны, как оговорено в статье, договорились не разглашать ряд деталей, в частности, криптографические ключи, инвентарные номера уязвимых электронных управляющих устройств (ECU), используемые программаторы и детали процесса реверс-инжиниринга».
Экспертов в области безопасности систем автомобилей, с которыми контактировали представители портала eWeek, обнаружение массовых проблем в машинах VW Group не удивляет. Дэвид Барзилаи, сооснователь Karamba Security, заметил, что его компания знакома с аналогичными проблемами безопасности в машинах многих брендов. В июне Karamba выпустила свою флагманскую платформу безопасности Carwall, нацеленную на улучшение безопасности автомобильных ECU.
«Новое в представленной на USENIX информации состоит в том, что она показывает уязвимость систем одного бренда и его дочерних фирм, относящуюся ко всем автомобилям, проданным после 1995 г., так как они используют один и тот же мастер-ключ», — рассказал Барзилаи.
Кори Туэн, старший консультант компании IOActive, заявил, что риски, связанные с использованием бесключевого доступа, соответствуют ожиданиям IOactive.
«Мы видим, что подобные уязвимости систематически присущи автоиндустрии, и их с большой вероятностью могут использовать злоумышленники, — сообщил Туэн. — Если мы не говорим о государствах или крупных структурах, а имеем в виду среднего хакера, то его действия мотивируются деньгами, и для него наиболее вероятен интерес к уязвимостям, которые можно конвертировать в доллары. К таковым и относятся уязвимости бесключевого доступа».
На взгляд Туэна, реальная беда автоиндустрии, особенно в части рисков бесключевого доступа, состоит в том, что практически всем вендорам не удается следовать наилучшим практикам в сфере безопасности. В данном случае, говорит Туэн, отсутствует надлежащая инфраструктура ключей и управление ключами, и вместо этого вендоры пользуются жестко закодированной информацией. Он добавил, что в разделе Commonalities недавно выпущенного отчета Vehicle Vulnerabilities его компания детально документирует этот вопрос.
Барзилаи полагает, что платформа Karamba Carwall может реально использоваться для ограничения риска таких атак по линии бесключевого доступа. Он отметил, что описанный взлом системы VW был осуществлен посредством реверс-инжиниринга ECU и получения личного ключа.
«В случае инсталляции Karamba проникновение в ECU и последующий реверс-инжиниринг будут замечены и пресечены как отклонение от заводских установок, — говорит он. — Поэтому атака, по-видимому, была бы предотвращена».
«Эта атака показывает, что к вопросам безопасности нужен системный подход и что ECU является поверхностью атаки или шлюзом атаки на автомобиль», — добавил Барзаи.
Безопасность, отмечает Туэн, очень трудно «прицепить» к системе задним числом. Упущения, связанные с игнорированием наилучших практик безопасности на фазах проектирования и реализации проекта, впоследствии очень трудно, а часто и невозможно исправить.
«Microsoft, Google, Apple, OWASP, а ныне и автомобильно-ориентированные организации типа Auto-ISAC, многому научились за последнюю пару десятилетий, и автоиндустрии надо использовать плоды этого ппрогресса», — сказал Туэн.