La sécurité d'abord? Comment l'industrie automobile gère ses problèmes de sécurité

cachez
menacer 
asseoir.

La mauvaise nouvelle en termes de sécurité logicielle dans l'industrie automobile

L'attaque d'un antidémarrage très répandu, connu sous le nom de «piratage Volkswagen», vient d'être publiée après un an de retards légaux de la part de VW. Et dans cette phrase de résumé de l'actualité, tout ce qui a mal tourné depuis des décennies dans la sécurité logicielle de l'industrie automobile se condense.

Bref résumé: En 2012, trois chercheurs ont trouvé quelques faiblesses dans l'antidémarrage avec les transpondeurs Megamos Crypto ID48 Magic I et II, l'un des systèmes les plus répandus de ce type. Ils ont signalé les problèmes aux fabricants concernés neuf mois avant même de prévoir de publier quoi que ce soit pour la première fois. Volkswagen a pensé que ce serait une bonne idée de poursuivre la publication au Royaume-Uni. Ils avaient raison au départ, mais au final, le groupe s'est seulement assuré qu'il resterait synonyme du hack Megamos, connu depuis sous le nom de «hack Volkswagen». Parce que maintenant, les chercheurs sont autorisés à publier. Voici un aperçu des faiblesses avec des recommandations également pour les clients finaux .

Photo: Ralf Konzelmann, bestkey.de
Photo: Ralf Konzelmann,
bestkey.de

De nombreux écrivains ont violemment accusé VW des allégations qu'ils avaient radiées à Ars Technica. Je ne veux pas me joindre à cela. À cette époque, VW a pris le meilleur système disponible auprès des fournisseurs. Les trois principaux systèmes concurrentiels ont été rompus plus tôt. Je veux reprocher à VW et à toute l'industrie automobile d'en avoir une complètement différente: pendant des décennies, vous avez cloué vos propres huttes tordues dans l'obscurité contre les meilleures recommandations des experts les plus accomplis, et si quelqu'un dirige une lampe de poche dans vos favelas, alors vous voulez massacrer le messager et ses interdire la technologie de lampe de poche incroyablement perfide. Cette approche est la raison pour laquelle vous laissez la sécurité de vos clients automobiles continuer à vivre dans les favelas, même si la vendeuse de gâteaux de chien sur Internet technoallegorisch a écrit il y a longtemps dans un bungalow en béton avec des portes robustes et un appel téléphonique pour vous aider. Et non pas parce que la vendeuse de biscuits pour chiens serait plus intelligente, mais parce qu'elle utilise une technologie ouverte avec des niveaux de sécurité certifiables et cuisine sa propre soupe ghetto, comme si 1978 était toujours sur le calendrier des seins.

La grande difficulté de la cryptologie

Dans le domaine tortueux de la cryptologie, les personnes rares traitent avec le cerveau noué gordien avec certitude dans les technologies de l'information. La communication sécurisée et l'authentification sans ambiguïté reposent aujourd'hui sur des principes mathématiques élégants mais difficiles à mettre en œuvre. Dans le passé, ils étaient basés sur des tentatives de dissimuler à quel point leur propre sécurité avait l'air mauvaise dans la lumière froide des lampes de poche LED. Ou on espérait que rien ne se passerait mal. La plupart des gens sont généralement très gentils. Cependant, comme tout le monde et sa grand-mère communiquent entre eux dans des réseaux, le monde a dit adieu à ce principe, car il ne fonctionne pas depuis longtemps. En fait, cela n'a jamais fonctionné. Seule l'industrie automobile s'accroche à ce principe comme s'il s'agissait de leur vie. L'inverse est vrai: cette façon de gérer la sécurité du réseau peut lui briser le cou à long terme.

Un homme intelligent nommé Auguste Kerckhoff a déjà écrit à 1883 une maxime qui est toujours valable aujourd'hui: la sécurité d'un processus de cryptage doit être basée sur le secret des clés et ne doit pas dépendre du secret de la procédure. Parce qu'il n'y a qu'une seule raison pour laquelle une procédure doit rester secrète: elle est inadéquate. Par conséquent, les banques ou les vendeurs de gâteaux de chien utilisent aujourd'hui des méthodes de cryptage pour des canaux de communication sécurisés et une vérification sans ambiguïté qui sont connus du public. Leur sécurité a été longtemps torturée par des têtes de nœuds gordiens et jugée en forme.

Même l'industrie automobile utilise les principes cryptologiques bien connus, mais comme je l'ai dit: la crypto-programmation est une voie épineuse pleine de pièges que vous vous mettez. C'est pourquoi il est si important qu'au moins certaines des meilleures têtes de nœuds essaient de trouver les faiblesses du système dans la planification, sinon elles trouveront quelqu'un, si des millions de systèmes sont déjà livrés. QED. En raison de leur rareté, ces meilleurs esprits sont rarement assis dans leur propre entreprise, et lorsqu'ils sont assis là, ils ne sont pas écoutés parce que seul l'expert externe sait tout; Les employés ne savent rien (vieille sagesse des managers réservant des consultants). Sans ouverture, du moins quelques-uns, aucun fabricant ne peut juger s'il a été à la hauteur de la maxime de M. Kerckhoff. C'est pourquoi l'ouverture est la meilleure pratique, oui: la seule façon sensée. L'autre façon? Faites des erreurs secrètement, puis soyez fâché si quelqu'un les signale quand il est trop tard. C'est ainsi que cela fonctionne dans l'industrie. Pendant des décennies. Qui pouvait AHNEN qui était alors considéré comme des ERREURS et des faiblesses du système Megamos vraiment valides et même de véritables stupidités? Quiconque était honnête avec lui-même.

Les gens qui sont honnêtes avec eux-mêmes ont tendance à l'être avec leurs semblables, souvent avec le terrible renfort «ouvert et». Ces personnes travaillent généralement chez des constructeurs automobiles où personne ne les écoute. Que sait un ingénieur crypto sur la sécurité? Rien! La direction doit agir: «Crypto? Que devrait-il être? Ce que ça coûte! Comment, nous devrions OUVRIR discuter du fonctionnement de notre dispositif d'immobilisation?! Faufilez-vous dans le sous-sol du logiciel, créature hideuse, ou je balancerai le club de démission! " Cette ouverture crée une sorte de confiance qui pourrait aider la fidélité client à la marque à long terme, en particulier à l'époque de la NSA, eh bien, vous n'avez pas besoin de demander à la direction intermédiaire à ce sujet, pas plus que les meilleures pratiques de la cryptologie.

Il fait sombre et empire

Hors de cette zone problématique, nous avons 2010 demandé à ces chercheurs de pirater l'interface de diagnostic [2]. À ce moment-là, j'ai écrit que maintenant tous s'asseyaient avec leurs doigts dans le cul et attendaient jusqu'à ce qu'il y ait le premier cas dans lequel des pirates ont accès à la voiture de l'extérieur via la radio, puis crient fort. C'est arrivé récemment , Les systèmes de verrouillage sans clé sont encore meilleurs pour les voleurs que pour les clients [4]. Même les hacks de l'interface de diagnostic étaient déjà pertinents car les assureurs y connectent leurs boîtes de suivi (ici un hack ), et les assureurs travaillent sur les mêmes principes que les constructeurs automobiles: avant tout, n'écoutez pas les experts, et après criez et assassinez crie que ces experts ou d'autres se taisent, car où irions-nous si tout le monde sur les nouveaux vêtements de l'empereur était susceptible de montrer?

Il n'y a aucune perspective d'amélioration, bien que ce soit urgent, car la part des logiciels dans la chaîne de valeur automobile augmente chaque année. Au contraire, nous viennent des problèmes qu'un manager ne veut pas imaginer (ici une aide ). La prochaine grande tâche pour les constructeurs est la construction de voitures-robots automotrices étroitement connectées. Le développement de telles machines est une si grande partie du développement logiciel que les tournevis automobiles d'aujourd'hui font des cauchemars à ce sujet car ils considèrent déjà l'équipement électrique comme un travail de diable. Vous NE VOYEZ PAS ces électrons! S'ils dansent encore invisiblement aux algorithmes!

Il y avait une occasion de se pencher sur le code d'un géant de l'automobile lorsque Toyota négociait son «accélération involontaire» devant le tribunal. À un moment donné, ils ont dû laisser des experts extérieurs lire leur code. C'était un énorme tas de code spaghetti , et si vous n'êtes pas familier avec le terme, imaginez un harnais qui se compose d'un tas de câbles identiques spaghetti qui est simplement pressé dans une cavité derrière les panneaux. Toyota n'a probablement même pas menti quand ils ont dit au tribunal qu'ils ne pouvaient pas comprendre les problèmes parce que, selon toutes les méthodes connues, le tas de paghetti de Toyota était impossible à tester. Toyota n'avait aucun moyen de savoir quel genre de conditions pourraient finir là-bas, et apparemment, cela ne les intéressait pas particulièrement non plus. Le code donnait l'impression que Toyota avait lu tous les codes de bon travail sur les logiciels, puis avait fait le contraire. Et ces entreprises travaillent maintenant sur des voitures qui devraient automatiquement conduire votre enfant à l'école. Afin d'éviter des problèmes à l'avenir tels que «la voiture traverse l'Ukraine avec l'enfant parce qu'un tracteur automobile russe reprend en masse Toyotas dans son réseau Autobot», les fabricants pourraient utiliser des méthodes d'ouverture éprouvées. Ou ils pourraient continuer à trébucher dans le noir comme avant. Qui voudrait deviner ce qui va se passer?

 

 

 

Liens:

http://www.heise.de/autos/artikel/Volkswagen-Hack-veroeffentlicht-2778562.html

http://www.autosec.org/pubs/cars-oakland2010.pdf

http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/

http://hessenschau.de/panorama/diebe-klauen-luxusautos-in-serie-per-funkwellenverstaerker,neue-autodiebstahl-methode-100.html

http://www.heise.de/newsticker/meldung/Diagnose-Dongle-Forscher-hacken-Corvette-per-SMS-2777457.html

http://www.mojomag.de/2010/05/grid-graffiti/

http://www.safetyresearch.net/blog/articles/toyota-unintended-acceleration-and-big-bowl-%E2%80%9Cspaghetti%E2%80%9D-code

Tielbild: Verrouillage centralisé à distance" par James086 - Propre travail. Sous licence GFDL via Wikimedia Commons.

Total
0
Partages
Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec un * marqué

Articles Similaires