Bár a valódi, ötös szintű önvezető autókra még várni kell, már ma is szép számmal találkozni olyan gépjárművel az utakon, amelyekben külön számítógépes hálózat gondoskodik a fontos rendszerek – például a motor, a fék, a navigáció vagy éppen a klíma közötti kommunikációról. Ahol pedig számítógépes hálózat van, ott annak védelméről is gondoskodni kell, különösen abban az esetben, ha annak feltörése komoly károkat, baleseteket okozhat – ami egy száguldó gépjárműre mindenképpen igaz. Azt, hogy itt nem csak elméleti veszélyről beszélünk, tanúsítja, hogy már 2010-ben sikerült demonstrálni, hogy hogy lehet egy alapjában véve számítógépek irányította autónál bizonyos elemek felett távolról átvenni az irányítást.
Így támadható kívülről egy modern autó [+]
Ezek a támadások általában azt használják ki, hogy ugyan az autóban használt controller area network (CAN) kifelé zárt, vagy legalábbis menet közben fizikai hozzáférés híján nem támadható, azonban a modern „connected” autók sokszor kommunikálnak egy központi szerverrel közönséges internetkapcsolaton keresztül akár csak azért, hogy az éppen lejátszott MP3 szám dalszövegeit letöltsék, vagy a navigációs rendszert feltöltsék a legfrissebb közlekedési adatokkal. Ez az infotainment rendszer számára nyitott kapu azonban már lehetővé teszi kártékony CAN üzenetek eljuttatását az autó belső hálózatára, sőt akár vírusok telepítését is.
A Fujitsu Laboratories és a Fujitsu Limited most egy olyan technológiát dolgozott ki, amely lehetővé teszi az ilyen támadások érzékelését, így még időben megkezdődhet elhárításuk is.
Ilyen „támadás-előrejelző” megoldások természetesen ma is működnek, mégpedig általában úgy, hogy egy bizonyos időközönként körbeküldött tesztüzenet periodicitását figyelik. Ennek hátránya azonban az, hogy ez a periodicitás nemcsak támadások miatt változhat, így ez a megoldás hajlamos a téves riasztásokra. A Fujitsu megoldása több elemből áll: egyrészt ellenállóbbá teszi az eddig meglehetősen nyitott infotainment rendszereket, másrészt tartalmaz módszereket a kártékony üzenetek detektálására is, harmadsorban pedig az ezek elleni védekezést is folyamatosan fejleszti úgy, hogy az érzékelt támadásokat egy központi szerver segítségével analizálja, és a védekezésre kidolgozott eljárásokkal folyamatosan frissíti az autóba épített biztonsági csomag tudását.
Ami legfontosabbat, azaz a támadás érzékelését illeti, itt a fő újdonság abban áll, hogy a rendszer nem egyszerűen az időzítést figyeli, hanem az érkező üzenetek számát is. Ahogy az alábbi képen is látszik, az első esetben nem történt más, mint hogy a négyes számú csomag későn futott be – a korábbi megoldás ezt tévesen támadási kísérletként azonosította volna. Ezzel szemben a második esetben a támadók egy plusz csomagot – benne a kártékony paranccsal – szúrtak be az adatfolyamba, amelyet a Fujitsu által készített rendszer érzékel. Figyelembe véve, hogy 10 ezredmásodperces időintervallumokról beszélünk, a támadás gyakorlatilag valós időben detektálható, így szinte azonnal megkezdődhet kivédése is.
Az új rendszert a tesztek során eddig nagyjából tízezer különböző módszerrel támadták, és minden egyes esetben képes volt ezeket érzékelni, miközben egyetlen hibás riasztást adott le. A kísérletek tehát biztatóak, így a Fujitsu Laboratories által kifejlesztett megoldással a Fujitsu Limited már idén szeretne piacra lépni a Mobility IoT platform keretein belül.