12.08.2010
Исследователи Университетов Ратгерса и Южной Каролины обнаружили возможность неавторизованного доступа к автомобильным системам мониторинга давления в шинах.
Ученые предупреждают, что технология беспроводной связи, используемая в системах мониторинга давления (TPMS) уязвима, и существует возможность перехвата данных и получения доступа обманным путем. Хотя исследователи отмечают, что потенциальный ущерб от таких действий может быть минимальным, но сам факт говорит о недостаточной защите нового компьютерного оборудования, разрабатываемого для автомобилей.
Команда ученых опубликовала результаты своего исследования в докладе под названием «Безопасность и уязвимость автомобильных беспроводных сетей: Исследование систем мониторинга давления в шинах» еще в феврале этого года, но эта новость стала широко тиражироваться только сейчас, когда исследователи объявили о том, что публично представят результаты своей работы на симпозиуме Usenix Security Symposium. Стоит отметить, что исследовалась уязвимость TPMS автомобилей Toyota и Acura, при этом пока неизвестно, кто именно производил сами системы или радиочастотные сенсоры.
На первый взгляд, то факт, что исследователи обнаружили возможность «взлома» TPMS, может показаться не таким значительным, однако сама идея того, что авария может произойти из-за неверных показаний TPMS, которые могут быть «взломаны», по понятным причинам является предметом беспокойства для ведущих производителей этих систем, а также автокомпаний, которые устанавливают их на свои новые машины. К тому же в США системы, следящие за давлением в шинах, являются обязательными с 2008 года, после принятия закона TREAD Act, всем заинтересованным компаниям надо будет очень внимательно ознакомится с результатами, полученными университетскими работниками. Что касается Старого Света, то Евросоюз уже постановил, что TPMS станут обязательными для всех автомобилей к 2012 году, и большинство новых моделей уже опционально оснащаются этими системами. Поэтому сама возможность возникновения каких-либо проблем, вызванных неавторизованным доступом к показаниям TPMS, уже является серьезной проблемой.
В своем докладе исследователи, возглавляемые доктором Уэньюанем Су (Wenyuan Xu), адъюнкт-профессором компьютерных наук Университета Южной Каролины, привели несколько возможных способов «злоумышленного» использования доступа к TPMS. Сама система состоит из радиочастотных меток (работающих на энергии батарей), установленных на каждой шине, которые могут передавать данные о давлении внутри шины посредством электронного блока управления (ECU). Каждый сенсор обладает уникальным 32-битным идентификатором, а канал связи между меткой и блоком управления не является зашифрованным, что позволяет перехватывать и фальсифицировать данные с расстояния до 40 метров.
«Если ID сенсора был отслежен и сохранен в безе данных в какой-либо стационарной ‘точке слежения’, третья сторона может доказать, что водитель посещал места повышенного риска, такие как больницы, политические митинги и ночные клубы».
«Хакер» может направить к ECU данные о некорректно низком уровне давления, вследствие чего «водитель потеряет уверенность». Кроме этого злоумышленники также могут передавать ECU бессмысленные данные и, таким образом, вывести его из строя. «Мы выяснили, что можно заставить блок управления выводить на дисплей данные о давлении, которого практически невозможно, — отмечают исследователи. — А однажды мы настолько сбили его с толку, что пришлось заменить весь блок в дилерском центре».
«Кроме этого, ложные тревожные сигналы о низком давлении, посланные по беспроводной связи третьей стороной, могут вызвать недоверие к показаниям TPMS или риск для жизни водителя, который из-за этого остановится в каком-нибудь небезопасном месте».
Главная критика ученых направлена на то, что автомобильные беспроводные сети становятся все более распространенными, и при этом большей части эти канала связи никогда не шифруются: «Такие беспроводные сети уязвимы для перехвата или введения фальсифицированных данных. Кроме того автопроизводители продолжают внедрять беспроводные технологии в другие системы новых машин. Следовательно, сейчас крайне важно анализировать уровень безопасности и потенциальную уязвимость коммуникационных протоколов TPMS».
В конце доклада ученые делают вывод, что безопасность TPMS можно обеспечить за счет шифрования передающихся данных: «... наше исследование выявило несколько поводов для беспокойства. Во-первых, мы воспользовались обратной инженерией, и с помощью GNU Radio и Universal Software Radio Peripheral (USRP) установили, что при передаче данных TPMS не задействован ни один механизм шифрования, а также что в каждом пакете данных содержится ID сенсора, что позволяет следить за автомобилем, пользуясь этими идентификаторами».
«Мы рекомендуем использовать механизмы обеспечения безопасности данных, касающихся частной жизни, не усложняя при этом установку новых шин — к примеру, такие стандартные меры, как криптографические протоколы, обеспечивающие конфиденциальность данных. Мы также уверены, что наше исследование поможет в будущем создать более безопасные автомобильные беспроводные сети», — говорится в докладе.
Источник: colesa.ru