La sicurezza prima di tutto? Come l'industria automobilistica affronta i suoi problemi di sicurezza

nascondere
minacciare 
sedersi.

Le cattive notizie in termini di sicurezza del software nel settore automobilistico

L'attacco a un diffuso immobilizzatore, noto come “Volkswagen hack”, è stato ora pubblicato dopo un anno di ritardi legali da parte di VW. E questa frase riassuntiva condensa tutto ciò che è andato storto per decenni nella sicurezza del software dell'industria automobilistica.

Breve riassunto: nel 2012, tre ricercatori hanno riscontrato alcuni punti deboli nell'immobilizzatore con i transponder Megamos Crypto ID48 Magic I e II, uno dei sistemi più diffusi di questo tipo. Hanno segnalato i problemi ai produttori interessati nove mesi prima ancora che pianificassero di pubblicare qualcosa per la prima volta. Volkswagen ha pensato che sarebbe stata una buona idea citare in giudizio la pubblicazione nel Regno Unito. Inizialmente avevano ragione, ma alla fine il gruppo si è solo assicurato che sarebbe rimasto sinonimo dell'hack Megamos, che da allora è stato conosciuto come "Volkswagen hack". Perché ora i ricercatori possono pubblicare. Ecco uno schema dei punti deboli con raccomandazioni anche per i clienti finali ,.

Immagine: Ralf Konzelmann, bestkey.de
Immagine: Ralf Konzelmann,
bestkey.de

Molti scrittori hanno accusato ferocemente la VW delle accuse che avevano scritto ad Ars Technica. Non voglio unirmi a quello. A quel tempo, VW prese il miglior sistema disponibile dai fornitori. Tutti e tre i principali sistemi competitivi sono stati interrotti in precedenza. Voglio rimproverare la VW e l'intera industria automobilistica con una completamente diversa: per decenni hai inchiodato le tue capanne storte nel buio contro le migliori raccomandazioni degli esperti più abili e se qualcuno dirige una torcia alle tue favelas, allora vuoi massacrare il messenger e il suo proibire la tecnologia della torcia incredibilmente perfida. Questo approccio è il motivo per cui fai in modo che la sicurezza dei tuoi clienti continui a vivere nelle favelas, anche se anche il venditore di torte di cani su Internet tecnoallegorisch scritto molto tempo fa in un bungalow di cemento con porte robuste e una telefonata per aiutare. E non perché la commessa di biscotti per cani sarebbe più intelligente, ma perché usa una tecnologia aperta con livelli di sicurezza certificabili e cucina la sua zuppa di ghetto, come se 1978 fosse ancora nel calendario delle tette.

La grande difficoltà della crittografia

Nel campo contorto della crittografia, le persone rare hanno a che fare con i cervelli gordiani annodati con sicurezza nella tecnologia dell'informazione. La comunicazione sicura e l'autenticazione inequivocabile oggi si basano su principi matematici eleganti, ma difficili da implementare. In passato, si basavano sul tentativo di nascondere quanto male la loro stessa sicurezza fosse effettivamente alla luce fredda delle torce a LED. O si sperava che nulla potesse andare storto. La maggior parte delle persone è generalmente molto simpatica. Tuttavia, poiché tutti e sua nonna comunicano tra loro in rete, il mondo ha salutato questo principio, perché non funziona da molto tempo. In realtà, non ha mai funzionato. Solo l'industria automobilistica si attiene a questo principio come se si trattasse della propria vita. È vero il contrario: questo modo di gestire la sicurezza della rete può spezzare il collo a lungo termine.

Un uomo intelligente di nome Auguste Kerckhoff ha già scritto a 1883 una massima che è ancora valida oggi: la sicurezza di un processo di crittografia deve essere basata sulla segretezza delle chiavi e non deve dipendere dalla segretezza della procedura. Perché c'è solo un motivo per cui una procedura dovrebbe rimanere segreta: è inadeguata. Pertanto, le banche o i venditori di pasticcerie oggi usano metodi crittografici per canali di comunicazione sicuri e verifica inequivocabile che sono noti pubblicamente. La loro sicurezza è stata a lungo torturata dalle teste dei nodi gordiani e trovata adatta.

Anche l'industria automobilistica utilizza i noti principi crittografici, ma come ho detto: la crittografia è un modo spinoso pieno di trappole che ti metti. Questo è il motivo per cui è così importante che almeno alcune delle migliori teste dei nodi provino a trovare i punti deboli del sistema nella pianificazione, altrimenti troveranno qualcuno, se milioni di sistemi sono già consegnati. QED. A causa della loro rarità, queste migliori menti raramente siedono nella propria compagnia e quando si siedono lì non vengono ascoltate perché solo l'esperto esterno sa tutto; I dipendenti non sanno nulla (vecchia saggezza dei gestori che prenotano consulenti). Senza un'apertura, almeno alcuni, nessun produttore può giudicare se è stato all'altezza della massima del sig. Kerckhoff. Ecco perché l'apertura è la migliore pratica, sì: l'unico modo sensato. Dall'altra parte? Fai degli errori in segreto e poi arrabbiati se qualcuno li segnala quando è troppo tardi. Funziona così nel settore. Per decenni. Chi potrebbe AHNEN che erano allora considerati validi nel sistema Megamos ERRORI e punti deboli e persino vere stupidità? Chiunque fosse onesto con se stesso.

Le persone che sono oneste con se stesse tendono ad essere oneste con i loro simili, spesso con il terribile rinforzo “aperto e”. Queste persone di solito lavorano nelle case automobilistiche dove nessuno le ascolta. Cosa sa un ingegnere crittografico sulla sicurezza? Niente! La direzione deve agire: "Crypto? Cosa dovrebbe essere? Quanto costa! Come dovremmo discutere OPENAMENTE di come funziona il nostro immobilizzatore ?! Entra di nascosto nel seminterrato del software, orribile creatura, o farò oscillare il club delle dimissioni! " Quell'apertura crea una sorta di fiducia che potrebbe aiutare la fedeltà al marchio del cliente a lungo termine, specialmente ai tempi della NSA, beh, qualcosa del genere non ha bisogno di essere suggerito al middle management più delle migliori pratiche di crittografia.

È buio e peggiora

Al di fuori di quest'area problematica, 2010 ha fatto hackerare questi ricercatori sull'interfaccia diagnostica [2]. A quel tempo, ho scritto che ora tutti si siedono con le dita nel culo e aspettano che ci sia il primo caso in cui gli hacker ottengano l'accesso alla macchina dall'esterno via radio, e poi gridino ad alta voce. È successo di recente ,, I sistemi di chiusura senza chiave sono persino migliori per i ladri rispetto ai clienti [4]. Anche gli hack dell'interfaccia diagnostica erano già rilevanti perché gli assicuratori collegano lì le loro scatole di tracciamento (qui un hack ,) e gli assicuratori lavorano sugli stessi principi delle case automobilistiche: in anticipo non ascoltano affatto gli esperti, e in seguito urlano e assassinano urlano che questi o altri esperti tacciono, perché dove andremmo se tutti mostrassero i vestiti nuovi dell'imperatore?

Non vi è alcuna prospettiva di miglioramento, sebbene sia urgentemente necessario, poiché la quota del software nella catena del valore automatica aumenta ogni anno. Al contrario, ci arrivano problemi che un manager non vuole immaginare (qui un aiuto ,). Il prossimo grande compito per i produttori sono automobili robotiche semoventi strettamente collegate in rete. Lo sviluppo di tali macchine è una parte così grande dello sviluppo del software che i cacciaviti per auto di oggi ottengono incubi su di esso perché considerano già le apparecchiature elettriche come un lavoro da diavolo. Non VEDETE quegli elettroni! Se ballano ancora invisibilmente agli algoritmi!

C'era l'opportunità di esaminare il codice di un gigante automobilistico quando Toyota stava negoziando la sua "accelerazione non intenzionale" in tribunale. Ad un certo punto hanno dovuto lasciare che esperti esterni leggessero il loro codice. Era un enorme mucchio di codice per gli spaghetti ,e se non hai familiarità con il termine, immagina un cablaggio costituito da una pila di cavi identici a spaghetti che viene semplicemente schiacciata in una cavità dietro i pannelli. La Toyota probabilmente non ha nemmeno mentito quando ha detto in tribunale che non riusciva a capire i problemi perché con tutti i metodi conosciuti, il mucchio di shhh ... paghetti di Toyota era non testabile. La Toyota non aveva modo di sapere che tipo di condizioni sarebbero potute finire lì, e apparentemente non erano particolarmente interessate a questo. Il codice sembrava che la Toyota avesse letto bene ogni pezzo di software e poi avesse fatto il contrario. E queste aziende ora stanno lavorando su auto che dovrebbero portare automaticamente tuo figlio a scuola. Al fine di evitare problemi in futuro come "l'auto attraversa l'Ucraina con il bambino perché un trattore automobilistico russo sta rilevando Toyotas in massa nella sua rete Autobot", i produttori potrebbero utilizzare metodi di apertura collaudati. Oppure potrebbero continuare a inciampare nell'oscurità come prima. Chi vorrebbe indovinare cosa succederà?

 

 

 

Collegamento:

, http://www.heise.de/autos/artikel/Volkswagen-Hack-veroeffentlicht-2778562.html

, http://www.autosec.org/pubs/cars-oakland2010.pdf

, http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/

, http://hessenschau.de/panorama/diebe-klauen-luxusautos-in-serie-per-funkwellenverstaerker,neue-autodiebstahl-methode-100.html

, http://www.heise.de/newsticker/meldung/Diagnose-Dongle-Forscher-hacken-Corvette-per-SMS-2777457.html

, http://www.mojomag.de/2010/05/grid-graffiti/

, http://www.safetyresearch.net/blog/articles/toyota-unintended-acceleration-and-big-bowl-%E2%80%9Cspaghetti%E2%80%9D-code

Tielbild: Chiusura centralizzata a distanza"Da James086 - Opera propria. Autorizzato sotto GFDL via Wikimedia Commons.

Totale
0
azioni
Lascia un tuo commento

Il tuo indirizzo e-mail non verrà pubblicato. I campi obbligatori sono contrassegnati con * segnato

Post correlati