Overslaan en naar de inhoud gaan

Meeste auto's rijden rond met niet-patchbare bug

Tja, daar zit je dan met je goeie gedrag. Heb je voorkomen dat foute meetwaarden van auto-onderdelen problemen opleveren. Blijkt dat mechanisme gebruikt te kunnen worden om de airbag op te blazen, de rembekrachtiging uit te schakelen en noem maar op.
ongeluk auto
© CC0 - Pixabay
CC0 - Pixabay

Het probleem is ontdekt door onderzoekers van Politecnico di Milano, Linklayer Labs en Trend Micro's Forward-looking Threat Research-team. Bij nader onderzoek van het Controller Area Network stuitten ze op een ontwerpbeslissing die wel begrijpelijk is, maar toch niet handig uitpakt.

Het CAN filtert namelijk foutboodschappen die overduidelijk een vergissing zijn, omdat de meetwaarde buiten het mogelijke bereik ligt of omdat een bericht verminkt is geraakt doordat te veel berichten tegelijk op het interne netwerk zijn gezet. In dat geval herroept het CAN het frame waarin die foutboodschap verpakt zat met een tweede frame dat andere onderdelen instrueert dit frame te negeren.

Mogelijkheid voor Ddos-aanval

Met de ogen van een hacker zie je natuurlijk direct de mogelijkheid van een Ddos-aanval in dit mechanisme. En dat blijkt ook daadwerkelijk uit te voeren. Als je toegang hebt tot de auto is het met wat aangepaste apparatuur een eitje, als je een poort vindt die tot het CAN leidt. Maar het echte probleem is natuurlijk, dat het ook van op afstand zou kunnen, als je je via een kwetsbare component toegang zou kunnen verschaffen tot de boordcomputer van een 'connected car'.

Het Amerikaanse ICS-Cert heeft inmiddels een waarschuwing doen uitgaan voor deze bug. Probleem is alleen wel dat je er weinig aan kunt doen. Omdat het probleem onderdeel is van de werking van CAN, kun je je er nauwelijks tegen verdedigen. Het enige dat je kunt doen is, voorkomen dat kwaadwillenden bij een poort kunnen komen. En zorgen dat de componenten van de auto die via internet bereikbaar zijn, volledig beschermd zijn, natuurlijk.

Een fundamentele oplossing vraagt herontwerp van het CAN. Dat wordt eigenlijk ook wel tijd. Het protocol is oorspronkelijk in 1983 ontwikkeld door Bosch, en is sinds 1993 een ISO-standaard. Maar auto's die tot de introductie van zo'n veiliger protocol gebouwd worden, hebben daar niets aan, en zijn lastig te beschermen tegen deze bug.

Meer informatie is te vinden in het rapport van Trend Micro. Onderzoeker Frederico Maggi geeft in onderstaande video nader uitleg:

Gerelateerde artikelen
Gerelateerde artikelen

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in