Киберсигурността в автомобилите касае не само GDPR и личните данни

Изследователи хакват автомобили на BMW и публикуват резултатите.

Изследователите от Keen Security Lab са открили 14 уязвими места, засягащи кибер сигурността и надеждността на различни модели автомобили на BMW.

Откритите слабости в сигурността на компютърното оборудване в автомобилите може да бъдат използвани, за да се получи локален и отдалечен достъп до системата за развлечения. В автомобилната промишленост тя се означава с термина инфотаймънт (head unit). Други подсистеми, които съществуват в съвременния интелигентен автомобил са

  • телематичното управление (Telematic Cotrol Unit – TCU или Telematic Communication Box- TCB);
  • комуникацията за UDS (Unified Diagnostic Services);
  • мрежовата шина CAN (Controller Area Network, понякога грешно наричана Car Area Network). Към нея проявяват интерес всички хакери, които променят базови параметри на автомобила.

За уязвимостите

За да се възползват от някои от недостатъците и да се инсталира вратичка в системата на инфоразвлението, атакуващият трябва да има физически достъп до входно-изходните интерфейси (USB и OBD-II) на външен обсег на автомобила. Но шест от уязвимостите могат да бъдат експлоатирани дистанционно чрез безжичните интерфейси на автомобила (Bluetooth и клетъчна мрежа).

От друга страна, безконтактната атака през клетъчната мрежа позволява на атакуващите да работят отдалеч.

“Ако TCB попадне в обхвата на фалшива базова станция (виж stingray), атакуващите могат да увеличат разстоянието за нападение с помощта на усилвателни устройства. Технически казано, възможно е да се започне атака от стотици метри дори когато колата е в режим на шофиране “, отбелязват изследователите.

“Използвайки атака от типа MITM между TSP (Telematics Service Provider) и превозното средство, атакуващите могат отдалечено да експлоатират уязвимостите, съществуващи както в NBT ( iDrive Professional System, въведена от BMW през 2012, наричана “Next Big Thing”, NBT), така и в TCB, което води до инкорпориране на задна вратичка в NBT и TCB. Обикновено през злонамерената задна врата може да инжектират контролирани диагностични съобщения до шината на CAN в автомобила. ”

Bluetooth атаката изисква нападателите да бъдат в близко разстояние на автомобила. Необходимо е за да се повлияе на наличността на свързаната с Интернет система за инфотейнмънт без удостоверяване. Възможно е да успее само когато Bluetooth е в режим на сдвояване.

Управление на последствията

Изследователите откриват уязвимости в системата за инфотейнмънт на няколко модела BMW. Включително BMW i Series, BMW Серия X, BMW Серия 3, BMW Серия 5, BMW Серия 7. Пропуските в телематичния контролен блок (TCB) засягат моделите на BMW, произведени от 2012 година нататък.
Те споделят своите проучвания с BMW Group. Екипът за автомобилна сигурност на компанията валидира констатациите на изследователите и започна да разработва поправки.

Изявление на BMW

“Впоследствие тези подобрения бяха разработени в BMW Group и приложени в телематичните контролни блокове чрез безжичната връзка. BMW Group разработва допълнителни софтуерни актуализации, които както обикновено ще бъдат достъпни за клиенти в дилъри на BMW “. От компанията отбелязват, че “Tencent Keen Security Lab “и BMW Group” обсъждат възможности за съвместни задълбочени изследователски и развойни дейности “. Тези дейности ще се съсредоточат върху сигурността на вградените системи Android и върху автономната сигурност и тестване на шофирането.

Изследователите са се съгласили да не публикуват спецификата на уязвимите места. Те ще бъдат оповестени след като се произведат и приложат всички актуализации за сигурността. Това затрудни останалите изследователи, съсредоточени върху автомобилната сигурност, да предложат коментари по темата.

Първоначалното съобщение на изследователите се вижда тук

Съобщението на BMWGroup

Описанията на уязвимостите в BMW в CVE

Подробности от съобщението на BMWGroup

В нашата работа  извършихме систематично задълбочен и изчерпателен анализ на хардуера и софтуер от:

  • Head Unit;
  • Telematic Control Unit;
  • Central Gateway Module;

от различни модели автомобили на BMW.

Експериментите извършихме основно върху различните външни повърхности за атака върху тези звена.

Открихме, че е осъществима отдалечено насочена атака срещу много от автомобилите на BMW. Това е постижимо, тъй като те са свързани в интернет. Имат и широк диапазон диапазон от зони, които съдържат повърхности за отдалечена атака:

  • GSM комуникация;
  • BMW Remote Service;
  • услугата BMW ConnectedDrive;
  • UDS дистанционна диагностика;
  • NGTP протокол;
  • Bluetooth протокол.

Поради това е възможно нападател да получи дистанционно управление на CAN на уязвим модел автомобил на  BMW. За целта трябва да използва сложна верига от няколко уязвимости, съществуващи в различни компоненти на превозното средство.

В допълнение, дори без възможността за свързване с интернет. Също така можем да компрометираме главното устройство чрез физически достъп (например USB, Ethernet и OBD-II). Въз основа на нашите тестове, ние потвърждаваме, че всички уязвимости ще засегнат различни модерни BMW модели.
Нашите научни открития доказват, че е възможно да се получи локален и отдалечен достъп до

  • инфотаймента;
  • T-Box компоненти;
  • UDS комуникация;
  • за избраните BMW автомобилни модули;
  • и е в състояние да получи контрол на CAN и да се изпълнят произволни, неразрешени диагностични искания на BMW автомобилни системи от разстояние.