Před pár týdny se objevila zpráva o tom, že se dvěma pánům podařilo ovládnout automobil Jeep Cherokee přes internet, přičemž dokázali zasahovat i do řízení automobilu. Později se pak na serveru wired.com objevila reportáž, kdy v takto napadaném voze seděl jako řidič novinář, zatímco oba „hackeři“ si s jeho vozem vzdáleně „hráli“. Před pár dny pak vyšla detailní zpráva o celé kauze, tak jsem jí omrknul 🙂

Jeep Cherokee

Zpět však k reportáži. Kromě toho, že si přes internet hráli s teplotou klimatizace, s hlasitostí rádia, zámky dveří, atd., později přešli i na podstatnější komponenty automobilu. Dokázali si pohrát s výkonem motoru, oslabili fungování brzd. Raději už na parkovišti pak ovládli řízení (tj. na dálku točili volantem) a nakonec poslali automobil i s řidičem do příkopu. Alespoň se ukázaly terenní vlastnosti SUV Jeep Cherokee 🙂 Více přímo na videu wired.com.

Teď však vyšla detailní zpráva těchto „hodných hackerů“, kde Dr. Charlie Miller a Chris Valasek technicky vše popisují. No, asi se máme v budoucnu na co tešit, neboť doba, kdy stisk pedálu brzdy opravdu fyzicky působil na brzdové třmeny a volant opravdu natáčel kola přes nějakou mechanickou soustavu prvků, je pryč. Pro případné útočníky jsou technologie typu sledování jízdního pruhu (line assist), adaptivní tempomat, parkovací asistent,  multikolizní brzda atd., ideálním místem pro provádění lumpáren. Jsou to totiž systémy, které dokážou například aktivně brzdit, šlapat na plyn a nebo vstupovat do řízení. Stačí pak tyto technologie vhodně ovládnout a třeba právě možnosti parkovacího asistentu zneužít k otáčení volantu i v momentě, kdy se automobil valí po dálnici a rozhodně se tam žádné parkoviště nevyskytuje. Dr. Charlie Miller a Chris Valasek úplné auto na vysílačku z Jeepu Cherokee neudělali, nicméně na způsobení nehody měli dostatek prostředků (viz. závěr videa).

No a pochopitelně, aby mohl být útok realizován, bylo nutností internetové připojení na palubě vozu. To je u Jeepu Cherokee samozřejmostí. Palubní multimediální systém Uconnect (vyvinut společností Harman Kardon) je vybaven modulem Sierra Wireless AirPrime AR55500, který dokáže přes mobilního operátora (v tomto případě Sprint) přenášet data (LTE / HSPA+ / EV-DO / EDGE / GPRS / GSM). Pokud je v autě, resp. v systému Uconnect aktivní služba wifi hotspot, můžou dokonce všichni na palubě „surfovat“ po internetu i přes vlastní mobilní telefony. Připojením na wifi hotspot pánové zjistili, že palubní systém Uconnect nechává otevřených několik portů, včetně klíčového 6667, kam se bylo možné připojit přes telnet s autentizací anonymous. Později zjistili z pohledu internetu neveřejné rozsahy IP adres, kterými se automobily prezentují v síti operátora Sprint. Následně si pořídili modem tohoto operátora, Sprint Airave, aby se dostali do stejných IP rozsahů. Překvapivě byl port 6667 otevřen i odsud a to platilo pro každý Jeep Cherokee, který byl v té době nastartován. Odhady ve zprávě ukazují, že mohlo být touto zranitelností postiženo až půl milionů vozů, což bylo nakonec velice podhodnocené číslo, neboť Chrysler začal do servisů kvůli této kauze stahovat 1,4 milionů vozidel. Každopádně v případě jednoho konkrétního sezení se jim podařilo oskenovat rozsahy IP a najít celkem 2695 prokazatelně zranitelných vozů (každý vůz má svoji IP adresu). V době těchto výzkumů nebyly v těchto síťových segmentech operátora Srpint žádné restrikce, tudíž stejně jak modem „viděl“ všechny zranitelné vozy, tyto se mohli vidět v síti taktéž navzájem. To dovedlo oba pány k myšlence (nicméně s verdiktem „This is really interesting and scary. Please don’t do this. Please.„), že by nebylo problém vytvořit síťového červa, který by se automaticky šířil mezi vozidly značky Chrysler, vybavených systémem Uconnect! Prostě by přilezl z internetu, resp. ze sítě Sprintu, napadl by systém Uconnect jedoucího vozu a z něho by se šířil do dalších vozidel. Opravdu strašidelná představa, kdy během pár minut pošlete několik tisíc vozidel Chrysler do příkopu! Co je horší, tohle není sci-fi, ale věc, která mohla opravdu nastat!

Uconnect

Uconnect

Prvkem pro ovládnutí klíčových prvků vozidla (motor, brzdy, řízení, …) je chip Renesas V850ES/FJ3, který dokáže komunikovat s CAN sběrnicemi. Ty už znám i z mého auta 🙂 Bez ovládnutí V850 si lze „hrát“ na dálku pouze se základními parametry automobilu. Třeba s hlasitostí autorádia, nastavením klimatizace nebo s displayem na středové konzoli (kam dali pánové svůj portrét, viz. video). Tohle „první kolo“ ovládnutí vozidla je ale zároveň odrazovým můstkem na vedení útoku proti chipu V850, kde je nutné zmodifikovat jeho firmware. To mimo jiné znamená restart celého palubního systému (a nebo nutnost výměny, pokud se něco pokazí), čehož si všimne i řidič. Potom lze již vzdáleně zasílat instrukce i na CAN sběrnice a ovládat tak automobil kompletně.

To je tak v kostce asi vše. Klobouk dolů před reverzním inženýrstvím, které Dr. Charlie Miller a Chris Valasek předvedli. Více ve zprávě na http://illmatics.com/Remote%20Car%20Hacking.pdf. Zároveň je štěstí, že chybu objevili právě tito dva pánové, patřící mezi ty „hodné“. V předstihu, již během března 2015 informovali FCA (Fiat Chrysler Automotive), že jsou schopni napadnout Uconnect přes wifi hotspot, upravit chip V850 a posílat přes něj instrukce do CAN sběrnic (možnost napadení přes mobilní datové připojení byla objevena až v květnu 2015). Spolu s tím je informovali, že plánují své objevy prezentovat na konferenci Black Hat a DEFCON v srpnu 2015. Detailní informace publikovali taktéž až v tomto měsíci, strohé veřejné informace se začali objevovat až během července, tedy v podobnou dobu, kdy Chrysler vydal oficiální záplatu (16.7.2015). Tato záplata mimochodem znamená, že je nutné stáhnout do servisů 1,4 milionů postižených vozů, neboť aktualizace se realizuje fyzicky přes USB flash disk. Kromě modelu Jeep Cherokee by se do servisu měly dostavit i auta Jeep Grand Cherokee, Dodge Durango, některé pick-upy RAM, sporťáky Dodge Viper a Challenger a sedany Dodge Charger, Chrysler 200 a Chrysler 300. Z tohoto hlediska je  důležitý i zásah operátora Sprint, který od 24.7.2015 blokuje port 6667, tudíž tento typ útoku není možné realizovat, i kdyby automobil nejel na svolávačku do servisu.


5 komentářů » for Zavirování automobilu přes internet
  1. Jan Novák napsal:

    Před pár lety jsem byl na exkurzi ve škodovce v plzni (té která vyrábí lokomotivy, tramvaje a trolejbusy). Tam se také stočila řeč k softveru (protože tam bily lidi, co tvrdili, že věří akorát páce kontroléru a možná jsou ještě ochotni uvěřit zrychlovači staré T3). Sofware tvoří podstatnou a nedílnou součást každého vozidla, na něm závisí provozní vlastnosti i bezpečnost. Ale proč to řikám. Utkvělo mi v paměti, jak nám tam ten pán popisoval, jak je složité schvalovací řízení u drážního úřadu ke každé byť i drobné změně.
    Jak je možné, že automobilka si může do řídicích systémů naloadovat cokoliv a ještě nechat otevřená vrata pro viry. Ona už ta nedávná emisní kauza ukázala, že v automobilovém oboru něco není v pořádku.

  2. Markéta napsal:

    O hackování aut a obecně o nebezpečí IoT měl nedávno zajímavou přednášku Tomáš Flídr.
    Zajímavé shrnutí je tady: https://www.s3c.cz/blog/posts/vyvoj-a-cena-bezpecnostnich-hrozeb-iot

  3. Dany napsal:

    Tato hrozba je aktuální pro každé z těchto chytrých autorádií: https://www.2din.cz/2din-autoradia/ ????

  4. Dany napsal:

    Tato hrozba je aktuální pro každé z těchto chytrých autorádií: https://www.2din.cz/2din-autoradia/ ?????

1 Pings/Trackbacks pro "Zavirování automobilu přes internet"
  1. […] těchto a dalších kauzách (zde jsem psal třeba o totálním hacku Jeepu Cherokee) mám tak pocit, že buď automobilky nemají lidi přes bezpečnost a nebo že je spíš mají, […]

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *

*

Tato stránka používá Akismet k omezení spamu. Podívejte se, jak vaše data z komentářů zpracováváme..