Fujitsu blog: így marad biztonságos az autó

Az okosodó gépjárművek nemcsak kényelmet hoznak, de akár távirányítású fegyverré is válhatnak egy hackertámadás során.

Bár a valódi, ötös szintű önvezető autókra még várni kell, már ma is szép számmal találkozni olyan gépjárművel az utakon, amelyekben külön számítógépes hálózat gondoskodik a fontos rendszerek – például a motor, a fék, a navigáció vagy éppen a klíma közötti kommunikációról. Ahol pedig számítógépes hálózat van, ott annak védelméről is gondoskodni kell, különösen abban az esetben, ha annak feltörése komoly károkat, baleseteket okozhat – ami egy száguldó gépjárműre mindenképpen igaz. Azt, hogy itt nem csak elméleti veszélyről beszélünk, tanúsítja, hogy már 2010-ben sikerült demonstrálni, hogy hogy lehet egy alapjában véve számítógépek irányította autónál bizonyos elemek felett távolról átvenni az irányítást.

Így támadható kívülről egy modern autó
Így támadható kívülről egy modern autó [+]

Ezek a támadások általában azt használják ki, hogy ugyan az autóban használt controller area network (CAN) kifelé zárt, vagy legalábbis menet közben fizikai hozzáférés híján nem támadható, azonban a modern „connected” autók sokszor kommunikálnak egy központi szerverrel közönséges internetkapcsolaton keresztül akár csak azért, hogy az éppen lejátszott MP3 szám dalszövegeit letöltsék, vagy a navigációs rendszert feltöltsék a legfrissebb közlekedési adatokkal. Ez az infotainment rendszer számára nyitott kapu azonban már lehetővé teszi kártékony CAN üzenetek eljuttatását az autó belső hálózatára, sőt akár vírusok telepítését is.

A Fujitsu Laboratories és a Fujitsu Limited most egy olyan technológiát dolgozott ki, amely lehetővé teszi az ilyen támadások érzékelését, így még időben megkezdődhet elhárításuk is.

Ilyen „támadás-előrejelző” megoldások természetesen ma is működnek, mégpedig általában úgy, hogy egy bizonyos időközönként körbeküldött tesztüzenet periodicitását figyelik. Ennek hátránya azonban az, hogy ez a periodicitás nemcsak támadások miatt változhat, így ez a megoldás hajlamos a téves riasztásokra. A Fujitsu megoldása több elemből áll: egyrészt ellenállóbbá teszi az eddig meglehetősen nyitott infotainment rendszereket, másrészt tartalmaz módszereket a kártékony üzenetek detektálására is, harmadsorban pedig az ezek elleni védekezést is folyamatosan fejleszti úgy, hogy az érzékelt támadásokat egy központi szerver segítségével analizálja, és a védekezésre kidolgozott eljárásokkal folyamatosan frissíti az autóba épített biztonsági csomag tudását.


[+]

Ami legfontosabbat, azaz a támadás érzékelését illeti, itt a fő újdonság abban áll, hogy a rendszer nem egyszerűen az időzítést figyeli, hanem az érkező üzenetek számát is. Ahogy az alábbi képen is látszik, az első esetben nem történt más, mint hogy a négyes számú csomag későn futott be – a korábbi megoldás ezt tévesen támadási kísérletként azonosította volna. Ezzel szemben a második esetben a támadók egy plusz csomagot – benne a kártékony paranccsal – szúrtak be az adatfolyamba, amelyet a Fujitsu által készített rendszer érzékel. Figyelembe véve, hogy 10 ezredmásodperces időintervallumokról beszélünk, a támadás gyakorlatilag valós időben detektálható, így szinte azonnal megkezdődhet kivédése is.

Az új rendszert a tesztek során eddig nagyjából tízezer különböző módszerrel támadták, és minden egyes esetben képes volt ezeket érzékelni, miközben egyetlen hibás riasztást adott le. A kísérletek tehát biztatóak, így a Fujitsu Laboratories által kifejlesztett megoldással a Fujitsu Limited már idén szeretne piacra lépni a Mobility IoT platform keretein belül.

Azóta történt

Előzmények