Jako autor kybernetické bezpečnosti jsem si více než průměrný člověk vědom bezpečnostních rizik jakéhokoli připojeného zařízení. Takže když jsem poprvé seděl ve svém novém autě a viděl všechny různé způsoby, jak se to propojilo s mým telefonem nebo domácí WiFi, vzneslo více než několik červených vlajek. Vím, že jak jsou auta chytřejší, stávají se náchylnější k hackerům, kteří hledají jakoukoli potenciální zranitelnost. Jedním z nejnověji oznámených útočných vektorů je klíčenka pro nejnovější modely vozidel Honda.
Zranitelnost vozidla
Většina IoT nebo chytrých zařízení nebyla nikdy navržena s ohledem na kybernetickou bezpečnost, ale vozidla posouvají tento nedostatek zabezpečení na vyšší úroveň pomocí dílčích technologií vyvinutých společnostmi třetích stran. Stejná rizika, která se vyskytují u jakéhokoli připojeného zařízení, se vyskytují v chytrém autě. Aktéři hrozeb mají možnost dělat téměř cokoli, od krádeže osobních údajů až po manipulaci s jakýmkoliv z různých systémů a senzorů ve vozidle. Nejoblíbenějším vektorem útoku, alespoň prozatím, je ale bezdrátový přívěsek na klíče.
Automobily Tesla nedávno přinesly novinky kvůli několika různým zneužitím souvisejícím s klíčenkou. Například teenager našel zranitelnost v aplikaci, která ovládá některé základní funkce, jako je odemykání vozidel nebo blikání světlometů. Mezitím evropský výzkumník objevil Teslovu kartu NFC (Near Field Communication), která se používá jako přívěsek na klíče, může být snadno zneužita hackery, a to vše proto, že Tesla poskytuje 130sekundové okno mezi odemknutím vozu a nastartováním motoru.
Zatímco zranitelnosti Tesly mohou být věnována velká pozornost, zranitelnosti klíčů se nacházejí ve vozidlech, které se běžněji vyskytují na veřejných parkovištích, na příjezdových cestách v sousedství a jako součást firemních vozových parků.
Rolling-PWN
Útok na klíčenky zasahující vozidla Honda je známý jako Rolling-PWN. Pohyblivé kódy se používají k zamezení replay útokům, což jsou útoky typu man-in-the-middle, které jsou zachyceny a znovu vysílány, jako by šlo o autentické kódy. Útok využívá zranitelnost v autentizačním kódu přenášeném bezdrátově mezi FOB a vozidlem. Kdykoli je stisknuto tlačítko FOB, dojde k nárůstu pohyblivých kódů, které se synchronizují. Vozidla Honda nepotřebují přesné kódy – místo toho spadají pohyblivé kódy do okna kódů.
„Odesláním příkazů v po sobě jdoucích sekvenci do vozidel Honda dojde k opětovné synchronizaci počítadla. Jakmile se čítač znovu synchronizoval, příkazy z předchozího cyklu čítače znovu fungovaly. Proto lze tyto příkazy později použít k libovolnému odemykání vozu,“ uvádí GitHub.
I když se tato zranitelnost stala novinkou v létě 2022, zranitelnost byla nalezena u vozů Honda z roku 2012 a lze předpokládat, že postihne každou Hondu na současném trhu. Kdo má k těmto kódům přístup, má trvalý přístup k odemknutí dveří vozu a případnému nastartování vozidla.
Dnes se zdá, že Rolling-PWN se zaměřuje pouze na vozidla Honda, ale jako každý typ kybernetického útoku očekávejte, že každý systém, který používá tento typ technologie plovoucího kódu, bude ohrožen.
Problém šifrování
Klíčenky se v posledních dvou desetiletích vyvinuly dále, kdy jejich primárním účelem bylo odemykat dveře. V závislosti na značce a modelu vozidla nabízí ovladač ovládání téměř všeho – otevírání oken, dálkové startování motoru a odmrazování čelního skla, jen tak pro začátek. Mnoho fobů je propojeno s aplikací pro chytré telefony.
Přestože jsou ovladače šifrované, mají tendenci používat symetrické šifrování nebo jeden klíč používaný zařízením odesílajícím zprávu i zařízením, které ji přijímá. Problém symetrického šifrování je v tom, že jej lze snadno zachytit.
Asymetrické šifrování, které využívá veřejný i soukromý klíč, je mnohem bezpečnější způsob přenosu kódu. Ale jak vysvětlil Alan Grau v článku Electronic Design, „může snadno použít 100x více cyklů CPU než symetrické šifrování“. Pro systémy je toho příliš mnoho na to, aby je zvládly včas, takže výrobci standardně používají symetrické šifrování a riskují, že budou kódy zachyceny.
Udržování vozidel v bezpečí
Vozidla vlastněná společnostmi nejsou obvykle pod dohledem ředitelů IT a CISO, ale jak se do firemního vozového parku dostává více chytrých vozidel, je třeba řešit kybernetická rizika. I když CISO nemůže změnit typ šifrování používaného na klíčence, může podniknout kroky k ochraně vozidel před kybernetickými útoky.
Konkrétně pro Rolling-PWN GitHub uvedl: „Doporučená strategie zmírnění je upgradovat zranitelný firmware BCM prostřednictvím aktualizací Over-the-Air (OTA), pokud je to možné. Honda v současné době neprovádí svolávání svých vozů nebo přívěsků na klíče, aby napravila zranitelnost.
Kromě toho je třeba chytrá auta řešit stejně jako jakýkoli jiný propojený počítačový systém. To zahrnuje dodržování základních bezpečnostních postupů, jako jsou pravidelné aktualizace softwaru ve vozidle a všech zařízeních připojených k vozidlu. To zahrnuje WiFi. A protože auta potřebují pravidelnou údržbu a opravy, přístup k vozidlu a jeho hardwaru by měl mít pouze důvěryhodný třetí subjekt. Včetně – a možná především – přívěsků na klíče.