Bilgisayar korsanları araba çalmak için far kablolarına kod enjekte ediyor


CAN enjektörleri

Teknoloji ilerledikçe, onu istismar etmeye çalışan kötü niyetli kişilerin yöntemleri de gelişir. Otomotiv endüstrisindeki endişe verici bir eğilim, farlar gibi temel bileşenlerin kabloları da dahil olmak üzere, araçların Elektronik Kontrol Ünitesine (ECU) kod enjeksiyonudur.

Bu incelikli ve gizli eylemler, bilgisayar korsanlarına anahtarsız giriş sistemlerine yetkisiz erişim sağlayarak araç sahiplerini hırsızlık ve diğer suçlar riskine sokar.

Bu güvenlik açığı güvenlik uzmanları tarafından “CVE-2023-29389” olarak izlenirken, şu anda bu güvenlik açığı analiz edilmeyi bekliyor.

Far Kablolarına Kod Enjeksiyonu

Yeni bir Denetleyici Alan Ağı (CAN) enjeksiyon saldırı tekniğinin keşfi, yakın zamanda otomotiv endüstrisinde Ian Tabor tarafından yapıldı.

DÖRT

Ian Tabor’un Toyota RAV4’ünün çalınmasıyla ilgili soruşturması, dünya çapında sayısız aracın güvenliğini potansiyel olarak tehlikeye atabilecek bu gizli tekniği ortaya çıkarmasına yol açtı.

Ian Tabor’un arabasının çalınması, otomotiv endüstrisinin giderek birbirine bağlanan sistemlerindeki güvenlik açıklarının endişe verici bir hatırlatıcısıdır.

Bu durumda, bilgisayar korsanları, farların arkasındaki kablo sistemine bağlı bir cihazı kullanarak aracının ara bağlantılı sistemine erişim sağladı.

Bu, bilgisayar korsanlarının aracın işlevleri üzerinde yetkisiz kontrol elde etmek ve anahtarı olmadan çalmak için arabanın tüm güvenlik protokollerini atlamasına olanak sağladı.

Aracının çalınmasının ardından Ian Tabor, olayın nedenini araştırmak için Toyota tarafından sağlanan “MyT” telematik sistemini kullandı.

MyT telematik sistemi, temel olarak, bir aracın sistemindeki belirsiz arızaları gösterebilen Teşhis Hata Kodlarını (DTC’ler) izlemek için tasarlanmıştır. Tabor bunu hırsızlıktan önce açıkladı; aracı birden fazla DTC kaydetmişti.

“MyT” telematik sistemi tarafından kaydedilen Diyagnostik Hata Kodları (DTC’ler) analiz edildiğinde, hırsızlık sırasında farın ECU’su ile Kontrolör Alan Ağı (CAN) arasındaki iletişimin kaybolduğu bulundu.

Her cihaz için ayrı bir kablo gerektiren geleneksel kablolama sistemlerinden farklı olarak, CAN veri yolu, mesajları farklı araba parçaları arasında taşımak için birlikte bükülmüş kablolar kullanır.

Tipik olarak, bir arabada doğrudan konektörlerle veya bir ağ geçidi bilgisayarı aracılığıyla birleştirilmiş birkaç CAN veri yolu bulunur.

Ağ geçidi bilgisayarı, bağlı olduğu CAN veri yolları arasında CAN mesajlarını ileri geri kopyalayarak ağdaki tüm cihazların etkili bir şekilde iletişim kurabilmesini sağlar.

ECU’lar, çok çeşitli temel işlevleri kontrol ederek modern araçların çalışmasında kritik bir rol oynar.

Bu gelişmiş sistemler, CAN veri yolu protokolü aracılığıyla birbirleriyle iletişim kurarak, tüm ECU’ları aracın devam eden koşulları hakkında güncel tutmak için durum mesajları alışverişinde bulunur.

Bununla birlikte, Ian Tabor’un aracının çalınmasının da gösterdiği gibi, ECU’ların kullanımı ve bunların birbirine bağlı doğası, siber saldırılar için potansiyel bir yol oluşturuyor.

Ian Tabor’un aracının çalınmasıyla ilgili soruşturma, arabada birden fazla sistem arızasının endişe verici bir modelini ortaya çıkardı.

“MyT” telematik sistemi tarafından kaydedilen Teşhis Hata Kodları (DTC’ler), farların yanı sıra diğer kritik sistemlerin de sorun yaşadığını gösterdi.

Bu endişe verici bulgular, Ian Tabor’un aracındaki CAN veriyolunda muhtemelen ciddi bir sorun olduğu sonucuna varmasına neden oldu.

Araçları Çalmak için CAN Enjektörlerini Kullanma

Tabor, çevrimiçi araştırması sırasında, “acil çalıştırma” araç cihazları ve araba çalma yöntemleri için reklamlar da buldu.

Ancak siber güvenlik uzmanı Tindell, bu cihazların genellikle anahtarlarını kaybetmiş araç sahipleri veya saygın çilingirlere yönelik olduğu yönündeki asılsız iddialarla pazarlandığı konusunda uyarıda bulunuyor.

Ian Tabor, Toyota RAV4’ünün nasıl çalındığını anlamaya çalışırken, aracıyla uyumlu olduğunu iddia eden bir “acil çalıştırma” cihazı keşfetti. Bu analiz, anahtarsız araç hırsızlığının yeni bir biçimi olan “CAN enjeksiyonunu” ortaya çıkardı.

Tabor’un araştırması, test amacıyla satın aldığı CAN enjektör cihazının şaşırtıcı derecede basit ve ucuz olduğunu ve sadece 10 $ değerindeki bileşenlerden oluştuğunu ortaya çıkardı.

Hatta cihaz bir JBL Bluetooth hoparlör içinde teslim edildi ve bu siber saldırıyı gerçekleştirmek için gereken karmaşıklığın eksikliğini daha da vurguladı.

Cihaz, JBL kartına aşılanmış ve büyük bir reçine damlasıyla kaplanmış basit bir devre kartından oluşuyordu.

Alttaki kabloları ve talaşları incelemek için Tabor, reçineyi eritmek için bir ısı tabancası kullandı.

Titiz analizi, CAN enjektörünün JBL kartına nasıl bağlandığını belirledi ve hatta yapımında kullanılan özel yongaları belirledi.

Toyota RAV4’ün farları, aracın CAN veriyoluna erişmeye çalışan bilgisayar korsanları için savunmasız bir giriş noktasıdır.

Tamponun dışarı çekilmesi, bir kişinin far konektörüne kolayca ulaşmasını ve aracın iç sistemlerine erişmesini sağlar.

CAN enjektörü içeren JBL Bluetooth hoparlör, basıldığında hafifçe değişen ve araba kapılarının kilidini açmak için kapı ECU’sunu tetikleyen bir dizi CAN mesajı gönderen bir ‘Oynat’ düğmesine sahiptir.

Sonuç olarak, bilgisayar korsanları bu güvenlik açığından yararlanabilir ve arabayla uzaklaşabilir.

CAN Enjektörünü Yenmek

Araba güvenliği için sorunlu bir tehdit olsa da, basit bir yazılım düzeltmesi CAN Enjektörünü etkisiz hale getirebilir.

Bu çözümle, arabalarımızı her park ettiğimizde mekanik direksiyon kilidi takma zahmetinden kurtulabiliriz. Ayrıca, bu düzeltme mevcut arabalara uygulanarak onları CAN enjeksiyon saldırısı tekniğinden koruyor.

İki düzeltme seviyesi olduğunu not etmek önemlidir ve burada aşağıda belirtilmiştir: –

CAN Enjektör saldırısını önlemeye yönelik geçici bir çözüm, mevcut çalışmasında küçük ayarlamalar yapılmasını içerir.

Ancak dikkat edilmesi gereken en önemli şey, bu düzeltmenin “kalıcı” olmadığıdır. CAN Enjektörü saldırısından sorumlu olan suçlular, yazılım düzeltmesine yanıt olarak cihazlarını hızlı bir şekilde değiştirerek cihazı tekrar etkisiz hale getirebilir.

Bu sorunun çözümü, CAN Enjektörünü geçerli sahte çerçeveler oluşturamaz hale getirerek CAN çerçevelerinin kurcalanmasını önlemek için şifreleme ve kimlik doğrulama kodları kullanmaktır.

Uygun şekilde uygulanırsa, bu, her yolculuğun sonunda mekanik bir direksiyon simidi kilidi ihtiyacını ortadan kaldırarak uzun vadeli bir çözüm olacaktır.

Marka veya modeline bakılmaksızın, CAN Enjeksiyonu saldırılarına duyarlı tüm araçlar bu çözümlerden yararlanabilir.

Kuruluşlar neden Birleşik uç nokta yönetimine ihtiyaç duyar?İndirmek Ücretsiz E-kitaplar ve Teknik İncelemeler

İlgili Okuma:





Source link