ERROR SIN PARCHEAR AFECTA A LA MAYORIA DE LOS COCHES MODERNOS

Un defecto en los coches modernos permite que un atacante con acceso local o incluso a distancia para un vehículo para apagar varios componentes, incluyendo los sistemas de seguridad tales como bolsas de aire, frenos, sensores de aparcamiento, y otros

La vulnerabilidad afecta protocolo de la CAN (Controller Area Network) que se despliega en los coches modernos y se utiliza para gestionar las comunicaciones entre los componentes internos de un vehículo.

Se necesita una nueva generación de automóviles para reparar la falla

La falla fue descubierta por un esfuerzo de colaboración del Politécnico de Milán, laboratorios Linklayer, y el equipo de Trend Micro a futuro Investigación de Amenazas (FTR).

Los investigadores dicen que este defecto no es una vulnerabilidad en el sentido clásico de la palabra. Esto se debe a la falla es más de una opción de diseño estándar puede que lo hace unpatchable.

Parchear el problema implica modificar la norma CAN trabaja en sus niveles más bajos. Los investigadores dicen que los fabricantes de automóviles sólo pueden mitigar la vulnerabilidad a través de medidas específicas de la red, pero no puede eliminarlo por completo.

"Para eliminar el riesgo por completo, un estándar CAN actualizado debe ser propuesta, aprobada e implementada", dicen los investigadores. "Siendo realistas, que tomaría toda una generación de vehículos para una vulnerabilidad tal que resolver, no sólo un recuerdo o una OTA (en el aire) actualizar."

Un error conduce a la parada de los diversos componentes de automóviles

Los investigadores dicen que casi cualquier coche moderno en circulación hoy en día esta afectada. Bosch ha desarrollado el protocolo CAN en 1983, y se convirtió en una norma ISO en 1993. Casi todos los automóviles modernos utilizan para interconectar componentes.

La vulnerabilidad de los investigadores describen un ataque de denegación de servicio. El problema puede ser explotado con acceso local por defecto, pero si alguno de los componentes del vehículo contiene un defecto de forma remota explotable, a continuación, la vulnerabilidad puede ser explotada puede también desde una ubicación remota.

A continuación se muestra una explicación de cómo funciona la vulnerabilidad: PUEDEN mensajes, incluidos los errores, son llamados “marcos.” Nuestro ataque se centra en cómo maneja errores CAN. Surgen errores cuando un dispositivo lee los valores que no se corresponden con el valor esperado original en un marco. Cuando un dispositivo detecta un evento tal, se escribe un mensaje de error en el bus CAN con el fin de “recuperación” del marco andante y notificar a los demás dispositivos de ignorar por completo el marco recordó. Este percance es muy común y generalmente se debe a causas naturales, un mal funcionamiento transitorio, o simplemente por demasiados sistemas y módulos que tratan de enviar tramas a través de la CAN, al mismo tiempo.

Si un dispositivo envía demasiados errores, entonces como puede dictar normas, se entra en un estado llamado Bus Off, donde es cortada de la CAN y se le impidió leer y / o escribir datos en la lata. Esta característica es útil en el aislamiento de los dispositivos claramente el mal funcionamiento y las paradas de la activación de las de otros módulos / sistemas de la CAN.

Esta es la función exacta que nuestros abusos de ataque. Nuestro ataque desencadena esta característica particular, mediante la inducción de suficientes errores de forma que un dispositivo de destino o el sistema de la CAN se hace para entrar en el estado de bus desactivado, y por lo tanto hacer inertes / inoperable. Esto, a su vez, puede afectar drásticamente el rendimiento del coche hasta el punto que se vuelve peligroso e incluso mortal, especialmente cuando se desactivan los sistemas esenciales como el sistema de bolsa de aire o el sistema de frenos antibloqueo.

Se necesita un dispositivo especial para llevar a cabo ataques locales

El equipo de investigación dice que todo lo que necesita es un dispositivo especialmente diseñado que, los atacantes tienen que conectarse al bus CAN del vehículo a través de puertos abiertos locales. El dispositivo vuelve a utilizar marcos ya que circulan en la CAN en lugar de la inyección de otros nuevos, lo que genera errores y causando una denegación de servicio en varios componentes del coche.

El Departamento de Seguridad Nacional ICS-CERT ha emitido una alerta con respecto a este defecto, aunque hay poco que hacer en el lado de los fabricantes de automóviles.

"La única recomendación actual para la protección contra esta vulnerabilidad es limitar el acceso a los puertos de entrada (en concreto OBD-II) en los automóviles", dijo que los expertos ICS-CERT en una alerta publicada el mes de julio.

A largo plazo, los investigadores recomiendan que los organismos de normalización, tomadores de decisiones, y los fabricantes de automóviles se reúnen para revisar y mejorar las normas existentes o emitir otros nuevos en sintonía con nuestros tiempos.

Fecha actualización el 2017-8-17. Fecha publicación el . Categoría: Seguridad. Autor: Mapa del sitio Fuente: bleepingcomputer
coches modernos