Uzmanlar, suçluların bağlantılı arabaları çalmak için CAN enjeksiyon yöntemini kullanmak üzere bir güvenlik açığından yararlandıkları konusunda uyardı.
Otomotiv siber güvenlik uzmanları, suçluların CAN enjeksiyon yöntemini kullanarak araçları çalmasına olanak tanıyan bir güvenlik açığı ortaya çıkardı.
Soruşturma, EDAG Group’tan otomotiv siber güvenlik uzmanı Ian Tabor ve Canis Automotive Labs’ın CTO’su Ken Tindell tarafından, Tabor’un kendi Toyota RAV4’ünün 2021’de çalınması ve far yuvasında ve ön kanadında şüpheli hasar oluşmasının ardından başlatıldı.
Güvenlik uzmanları, Toyota RAV4 hack’ine bir CVE tanımlayıcısı (CVE-2023-29389) atadı. Tabor, çalınan arabasının kemer çerçevesinin ve ön tamponunun söküldüğünü ve far kablo fişinin çıkarıldığını gözlemledi. Arabanın boyasında, arızalı farlarda ve eksik kalıp kaplarında tornavida izleri ve hasar vardı. Birkaç gün sonra araba çalındı.
Tabor, Toyota’nın MyT uygulamasındaki veri günlüklerini analiz etti ve RAV4’ündeki elektronik kontrol birimlerinin (ECU’lar) arıza tespit ettiğini ve hırsızlık meydana gelmeden önce tanısal sorun kodları (DTC’ler) olarak kaydedildiğini keşfetti. Tindell, Tabor’un arabasının “birçok DTC verdiğini” belirtti.
Daha fazla araştırma, hırsızların akıllı ön far kabloları aracılığıyla arabanın sistem veriyoluna eriştiklerini ortaya çıkardı. Tindell, hırsızlığın bir Denetleyici Alan Ağı (CAN) enjeksiyon hack’i kullanılarak gerçekleştirildiğini keşfetti. CAN veri yolu, hemen hemen tüm modern araçlarda bulunur ve mikrodenetleyiciler tarafından farklı sistemler arasında iletişim kurmak ve işlevlerini yerine getirmek için kullanılır.
Bu tür bir saldırıda, siber suçlular ağ erişimi elde eder ve arabadaki akıllı anahtar alıcısı adına sahte mesajlar gönderir. Bu mesajlar, aracın güvenlik sistemini kandırarak aracın kilidini açması ve motor immobilizerini devre dışı bırakması için hırsızların arabayı çalmasına izin verir. Bu güvenlik açığı, çoğu araba modelindeki dahili mesajların herhangi bir güvenlik mekanizması tarafından korunmaması ve alıcıların bunlara körü körüne güvenmesinden kaynaklanmaktadır.
Bilgisayar korsanları, bir farı kırarak ve CAN veriyoluna bağlantısını kullanarak mesajlar göndererek ve ardından arabayı çalmak için diğer sistemleri manipüle ederek çeşitli yöntemlerle ağ erişimi elde eder.
Dolandırıcıların bir Toyota RAV4’ü iki dakikada çalmasını izleyin:
Saldırganlar doğrudan akıllı anahtar ECU’suna bağlanamazlar, ancak her ikisi de aynı CAN veriyolu üzerindeyken fara bağlı kablolar aracılığıyla ona ulaşmak zorundadır. Bilgisayar korsanlığı cihazı kablolara bağlıdır ve kilidi açıp arabayı çalmak için ECU’ya sahte bir CAN mesajı ve kapı ECU’suna başka bir mesaj göndererek anahtarı doğrular.
Bu keşif, CAN enjeksiyon saldırılarına karşı koruma sağlamak ve bu yöntemle araç hırsızlığını önlemek için gelişmiş güvenlik önlemlerine olan ihtiyacı vurgulamaktadır. Otomotiv üreticilerinden ve siber güvenlik uzmanlarından, bu güvenlik açığını gidermeleri ve modern araçlardaki iletişim ağlarını ve sistemlerini güvenli hale getirmek için gerekli korumaları uygulamaları istenmektedir.
ALAKALI HABERLER
- Bluetana uygulaması, benzin pompaları kart skimerlerini tespit etti
- Akıllı arabalar, büyük şehirleri tıkamak için hacklenebilir
- Uzaktan Anahtarsız Sistem Kusuru Arabaları Hırsızlığa Maruz Bırakıyor
- Uygulama Kusuru İzin Verilen Arabalar VIN Numarasını Bilerek Hacklenir
- Bilgisayar Korsanları Uzaktan Honda Arabalarının Kilidini Nasıl Açabilir/Başlatabilir?