Seguridad primero? Cómo maneja la industria automotriz sus problemas de seguridad

ocultar
amenazar 
sentarse.

Las malas noticias en términos de seguridad de software en la industria automotriz

El ataque a un inmovilizador generalizado, conocido como el "truco de Volkswagen", se ha publicado ahora después de un año de retrasos legales por parte de VW. Y esta frase de resumen condensa todo lo que ha ido mal durante décadas en la seguridad del software de la industria automotriz.

Breve resumen: En 2012, tres investigadores encontraron algunas debilidades en el inmovilizador con los transpondedores Megamos Crypto ID48 Magic I y II, uno de los sistemas más extendidos de este tipo. Informaron de los problemas a los fabricantes afectados nueve meses antes de que incluso planearan publicar algo por primera vez. Volkswagen pensó que sería una buena idea demandar a la publicación en el Reino Unido. Al principio tenían razón, pero al final el grupo solo se aseguró de que seguiría siendo sinónimo del hack de Megamos, que desde entonces se conoce como el "hack de Volkswagen". Porque ahora los investigadores pueden publicar. Aquí hay un resumen de las debilidades con recomendaciones también para clientes finales. [ 1 ].

Imagen: Ralf Konzelmann, bestkey.de
Imagen: Ralf Konzelmann,
bestkey.de

Muchos escritores acusaron viciosamente a VW de las acusaciones que descartaron en Ars Technica. No quiero unirme a eso. En ese momento, VW tomó el mejor sistema disponible de los proveedores. Los tres principales sistemas competitivos se rompieron antes. Quiero reprochar a VW y a toda la industria automotriz una completamente diferente: durante décadas has clavado tus propias chozas torcidas en la oscuridad contra las mejores recomendaciones de los expertos más consumados, y si alguien dirige una linterna a tus favelas, entonces quieres matar al mensajero y su prohibir la tecnología de linterna increíblemente pérfida. Este enfoque es la razón por la que permite que la seguridad de los clientes de su automóvil continúe viviendo en favelas, aunque incluso la vendedora de pasteles para perros en Internet escribió hace mucho tiempo en un bungalow de concreto con puertas resistentes y una llamada telefónica para ayudar. Y no porque la vendedora de galletas para perros sea más inteligente, sino porque usa tecnología abierta con niveles de seguridad certificables y cocina su propia sopa de ghetto, como si 1978 todavía estuviera en el calendario de tetas.

La gran dificultad de la criptología.

En el campo retorcido de la criptología, las personas raras tratan con certeza los cerebros anudados con certeza en la tecnología de la información. La comunicación segura y la autenticación inequívoca en la actualidad se basan en principios matemáticos elegantes pero difíciles de implementar. En el pasado, se basaban en tratar de ocultar lo mal que se ve su propia seguridad a la luz fría de las linternas LED. O uno esperaba que nada saliera mal. La mayoría de la gente suele ser muy amable. Sin embargo, dado que todos y su abuela se comunican entre sí en redes, el mundo se ha despedido de este principio, porque no funciona durante mucho tiempo. En realidad, nunca ha funcionado. Solo la industria automotriz se aferra a este principio como si se tratara de sus vidas. Lo contrario es cierto: esta forma de lidiar con la seguridad de la red puede romperle el cuello a largo plazo.

Un hombre inteligente llamado Auguste Kerckhoff ya escribió a 1883 una máxima que todavía es válida hoy: la seguridad de un proceso de cifrado debe basarse en el secreto de las claves y no debe depender del secreto del procedimiento. Porque solo hay una razón por la cual un procedimiento debe permanecer en secreto: es inadecuado. Por lo tanto, los bancos o los vendedores de tortas de hoy en día usan métodos criptográficos para canales de comunicación seguros y verificación inequívoca que se conocen públicamente. Su seguridad fue torturada durante mucho tiempo por los nudos gordianos y se encontró en forma.

Incluso la industria automotriz usa los principios criptológicos bien conocidos, pero como dije: la programación criptográfica es una forma espinosa llena de trampas que te pones a ti mismo. Por eso es tan importante que al menos algunas de las mejores cabezas de nudos intenten encontrar las debilidades del sistema en la planificación, de lo contrario encontrarán a alguien, si ya se han entregado millones de sistemas. QED. Debido a su rareza, estas mejores mentes rara vez se sientan en su propia compañía, y cuando se sientan allí no son escuchadas porque solo el experto externo lo sabe todo; Los empleados no saben nada (antigua sabiduría de los gerentes que contratan consultores). Sin una apertura, al menos unos pocos, ningún fabricante puede juzgar si estuvo a la altura de la máxima de Kerckhoff. Es por eso que la apertura es la mejor práctica, sí: la única forma sensata. El otro camino? Cometa errores en secreto y luego enfadese si alguien los señala cuando ya es demasiado tarde. Así es como funciona en la industria. Por décadas. ¿Quién podría AHNEN que estaban en el entonces considerado ERRORES de sistema Megamos realmente válidos y debilidades e incluso estupideces reales? Cualquiera que fuera honesto consigo mismo.

Las personas que son honestas consigo mismas tienden a ser honestas con sus semejantes, a menudo con el terrible refuerzo de “abrir y”. Estas personas suelen trabajar en fabricantes de automóviles donde nadie las escucha. ¿Qué sabe un ingeniero de cifrado sobre seguridad? ¡Nada! La gerencia tiene que tomar medidas: “¿Cripto? ¿Que debería ser? ¡Que cuesta! ¿Cómo, deberíamos OPEN discutir cómo funciona nuestro inmovilizador? ¡Métete sigilosamente en el sótano del software, criatura horrible, o haré un cambio en el club de la renuncia! " Esa apertura crea un tipo de confianza que podría ayudar a la lealtad de la marca del cliente a largo plazo, especialmente en tiempos de la NSA, bueno, algo así no necesita ser sugerido a la gerencia media más que las mejores prácticas de criptología.

Está oscuro y empeora

Fuera de esta área problemática, 2010 tenía a estos investigadores pirateando la interfaz de diagnóstico [2]. En ese momento, escribí que ahora todos se sientan con los dedos en el culo y esperan hasta que se produzca el primer caso en el que los piratas informáticos obtienen acceso al automóvil desde el exterior a través de la radio, y luego gritan en voz alta. Eso ha sucedido recientemente [ 3 ], Los sistemas de bloqueo sin llave son incluso mejores para los ladrones que para los clientes. [4]. Incluso los hacks de la interfaz de diagnóstico ya eran relevantes porque las aseguradoras conectan sus cajas de seguimiento allí (aquí un hack [ 5 ]), y las aseguradoras trabajan con los mismos principios que los fabricantes de automóviles: de antemano de ninguna manera escuchan a los expertos, y luego gritan y asesinan gritan que estos u otros expertos están en silencio, porque ¿a dónde iríamos si es probable que todos en la ropa nueva del emperador se muestren?

No hay perspectivas de mejora, aunque se necesita con urgencia, ya que la participación del software en la cadena de valor del automóvil aumenta cada año. Por el contrario, nos llegan problemas que un gerente no quiere imaginar (aquí una ayuda [ 6 ]). La próxima gran tarea para los fabricantes son los coches robot autopropulsados ​​estrechamente conectados en red. El desarrollo de tales máquinas es una parte tan importante del desarrollo de software que los destornilladores para automóviles de hoy en día tienen pesadillas porque ya consideran que los equipos eléctricos son un trabajo del diablo. ¡No ves esos electrones! ¡Si todavía bailan invisiblemente con algoritmos!

Hubo una oportunidad de investigar el código de un gigante automotriz cuando Toyota estaba negociando su "aceleración involuntaria" en los tribunales. En algún momento tuvieron que dejar que expertos externos leyeran su código. Era un montón de código espagueti [ 7 ], y si no está familiarizado con el término, imagine un arnés de cableado que consiste en una pila de cables idénticos tipo espagueti que simplemente se aprietan en una cavidad detrás de los paneles. Toyota probablemente ni siquiera mintió cuando dijeron en el tribunal que no podían entender los problemas porque, según todos los métodos conocidos, el montón de shhh ... paghetti de Toyota era imposible de comprobar. Toyota no tenía forma de saber qué tipo de condiciones podrían terminar allí, y aparentemente tampoco estaban particularmente interesados ​​en eso. El código parecía que Toyota había leído cada buen trabajo de software y luego había hecho lo contrario. Y esas empresas ahora están trabajando en automóviles que deberían llevar automáticamente a su hijo a la escuela. Con el fin de evitar problemas en el futuro como "el automóvil atraviesa Ucrania con el niño porque un tractor ruso se está apoderando de Toyotas en masa en su red Autobot", los fabricantes podrían utilizar métodos probados de apertura. O podrían seguir tropezando en la oscuridad como antes. ¿A quién le gustaría adivinar qué pasará?

 

 

 

enlaces:

[ 1 ] http://www.heise.de/autos/artikel/Volkswagen-Hack-veroeffentlicht-2778562.html

[ 2 ] http://www.autosec.org/pubs/cars-oakland2010.pdf

[ 3 ] http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/

[ 4 ] http://hessenschau.de/panorama/diebe-klauen-luxusautos-in-serie-per-funkwellenverstaerker,neue-autodiebstahl-methode-100.html

[ 5 ] http://www.heise.de/newsticker/meldung/Diagnose-Dongle-Forscher-hacken-Corvette-per-SMS-2777457.html

[ 6 ] http://www.mojomag.de/2010/05/grid-graffiti/

[ 7 ] http://www.safetyresearch.net/blog/articles/toyota-unintended-acceleration-and-big-bowl-%E2%80%9Cspaghetti%E2%80%9D-code

Tielbild: Cierre centralizado remotoPor James086Trabajo propio. Bajo licencia GFDL vía Wikimedia Commons.

Total
0
Acciones
Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados con * markiert

Artículos Relacionados