Veiligheid eerst? Hoe de auto-industrie met beveiligingsproblemen omgaat

verbergen
bedreigen 
zitten.

Het slechte nieuws op het gebied van softwarebeveiliging in de auto-industrie

De aanval op een wijdverspreide startonderbreker, bekend als de "Volkswagen-hack", is nu gepubliceerd na een jaar van juridische vertraging van de kant van VW. En deze samenvattende zin vat alles samen dat al decennia lang fout is gegaan in de softwarebeveiliging van de auto-industrie.

Korte samenvatting: In 2012 vonden drie onderzoekers enkele zwakke punten in de startonderbreker met de Megamos Crypto ID48 Magic I en II transponders, een van de meest wijdverspreide systemen van dit type. Ze meldden de problemen negen maanden voordat ze zelfs maar van plan waren om voor het eerst iets te publiceren bij de getroffen fabrikanten. Volkswagen dacht dat het een goed idee zou zijn om de publicatie in het VK aan te klagen. Aanvankelijk hadden ze gelijk, maar uiteindelijk zorgde de groep er alleen voor dat het synoniem zou blijven met de Megamos-hack, die sindsdien bekend staat als de "Volkswagen-hack". Omdat nu de onderzoekers mogen publiceren. Hier is een overzicht van de zwakke punten met aanbevelingen ook voor eindklanten [1].

Foto: Ralf Konzelmann, bestkey.de
Foto: Ralf Konzelmann,
bestkey.de

Veel schrijvers beschuldigden VW op wrede wijze van de aantijgingen die ze bij Ars Technica hadden afgeschreven. Ik wil daar niet bij aansluiten. Destijds nam VW het beste systeem van leveranciers. Alle drie de belangrijkste concurrerende systemen waren eerder gebroken. Ik wil VW en de hele auto-industrie verwijten met een compleet andere: al tientallen jaren heb je je eigen kromme hutten in het donker genageld tegen de beste aanbevelingen van de meest ervaren experts, en als iemand een zaklamp op je favela's richt, dan wil je de boodschapper en zijn zijn afslachten verbied ongelooflijk perfide flitslichttechnologie. Deze aanpak is de reden dat u de veiligheid van uw autoklanten in favela's laat leven, hoewel zelfs de hondentaartverkoper op internet technoallegorisch lang geleden heeft geschreven in een betonnen bungalow met stevige deuren en een telefoontje om te helpen. En niet omdat de verkoopster van het hondenkoekje slimmer zou zijn, maar omdat ze open technologie met certificeerbare beveiligingsniveaus gebruikt en haar eigen gettosoep kookt, alsof 1978 nog steeds op de tietenkalender stond.

De grote moeilijkheid van cryptologie

In het kronkelige gebied van cryptologie, behandelen zeldzame mensen Gordian geknoopte hersenen met zekerheid in informatietechnologie. Veilige communicatie en ondubbelzinnige authenticatie zijn tegenwoordig gebaseerd op elegante, maar moeilijk te implementeren, wiskundige principes. In het verleden probeerden ze te verbergen hoe slecht hun eigen veiligheid er eigenlijk uitziet in het koude licht van LED-zaklampen. Of men hoopte dat er niets mis zou gaan. De meeste mensen zijn meestal erg aardig. Omdat iedereen en zijn grootmoeder met elkaar communiceren in netwerken, heeft de wereld echter afscheid genomen van dit principe, omdat het lange tijd niet werkt. Het heeft eigenlijk nooit gewerkt. Alleen de auto-industrie klampt zich vast aan dit principe alsof het om hun leven gaat. Het tegenovergestelde is waar: deze manier van omgaan met netwerkbeveiliging kan op de lange termijn haar nek breken.

Een slimme man met de naam Auguste Kerckhoff schreef 1883 al een stelregel die nog steeds geldig is: de beveiliging van een coderingsproces moet gebaseerd zijn op het geheim van de sleutels en mag niet afhankelijk zijn van het geheim van de procedure. Omdat er maar één reden is waarom een ​​procedure geheim moet blijven: deze is onvoldoende. Daarom gebruiken banken of dog-cake-leveranciers tegenwoordig cryptomethoden voor veilige communicatiekanalen en ondubbelzinnige verificatie die algemeen bekend zijn. Hun veiligheid werd lang gemarteld door Gordiaanse knoophoofden en bleek geschikt te zijn.

Zelfs de auto-industrie maakt gebruik van de bekende cryptologische principes, maar zoals ik al zei: Crypto-programmeren is een netelige manier vol valstrikken die je zelf plaatst. Dat is de reden waarom het zo belangrijk is dat ten minste enkele van de beste knooppunten proberen de zwakke punten van het systeem in de planning te vinden, anders vinden ze iemand, als er al miljoenen systemen zijn geleverd. QED. Vanwege hun zeldzaamheid zitten deze beste geesten zelden in hun eigen gezelschap, en als ze daar zitten, wordt er niet naar hen geluisterd omdat alleen de externe expert alles weet; Medewerkers weten niets (oude wijsheid van managers die consultants boeken). Zonder een openheid, op zijn minst een paar, kan geen enkele fabrikant beoordelen of hij de stelregel van Kerckhoff heeft nageleefd. Daarom is openheid een goede praktijk, ja: de enige verstandige manier. De andere kant op? Maak in het geheim fouten en raak dan van streek als iemand ze aangeeft wanneer het allemaal te laat is. Zo werkt het in de industrie. Al tientallen jaren. Wie kon AHNEN die in die tijd als echt geldige Megamos-systeem werden beschouwd FOUTEN en zwakheden en zelfs echte domheden? Iedereen die eerlijk tegen zichzelf was.

Mensen die eerlijk zijn tegen zichzelf, zijn over het algemeen eerlijk tegen hun medemensen, vaak met de vreselijke bekrachtiging “open en”. Zulke mensen werken meestal bij autofabrikanten waar niemand naar hen luistert. Wat weet een crypto-ingenieur over beveiliging? Niets! Het management moet actie ondernemen: “Crypto? Wat zou het moeten zijn? Wat het kost! Hoe moeten we OPEN bespreken hoe onze startonderbreker werkt ?! Sluip de softwarekelder binnen, afschuwelijk wezen, of ik zwaai met de ontslagclub! " Die openheid schept een soort vertrouwen dat de loyaliteit van het klantmerk op de lange termijn zou kunnen helpen, vooral in NSA-tijden, nou ja, zoiets hoeft niet meer aan het middenmanagement te worden voorgesteld dan best practices in cryptologie.

Het is donker en wordt erger

Buiten dit probleemgebied hadden we 2010 deze onderzoekers de diagnose-interface laten hacken [2]. Op dat moment schreef ik dat ze nu allemaal met hun vingers in de kont zitten en wachten tot er het eerste geval is waarin hackers van buitenaf via radio toegang krijgen tot de auto en dan luid schreeuwen. Dat is recent gebeurd [3], Sleutelloze sluitsystemen zijn zelfs beter voor dieven dan klanten [4]. Zelfs de diagnostische interface-hacks waren al relevant omdat verzekeraars hun trackingboxen daar aansluiten (hier een hack) [5]), en verzekeraars werken volgens dezelfde principes als autofabrikanten: luister vooraf helemaal niet naar de experts, en schreeuw en moord daarna schreeuwen dat deze of andere experts stil zijn, want waar zouden we heen gaan als iedereen op de nieuwe kleren van de keizer waarschijnlijk zal laten zien?

Er is geen vooruitzicht op verbetering, hoewel het dringend nodig is, aangezien het aandeel van software in de automatische waardeketen elk jaar toeneemt. Integendeel, er doen zich problemen voor die een manager zich niet wil voorstellen (hier een hulp [6]). De volgende grote taak voor de fabrikanten zijn nauw genetwerkte, zelfrijdende robotauto's. De ontwikkeling van dergelijke machines is zo'n groot deel van de softwareontwikkeling dat hedendaagse autoschroevendraaiers er nachtmerries van krijgen omdat ze elektrische apparatuur al als een werk van een duivel beschouwen. Je ZIET die elektronen niet! Als ze nog steeds onzichtbaar dansen op algoritmen!

Er was een gelegenheid om de code van een automobielreus te onderzoeken toen Toyota in de rechtbank onderhandelde over zijn "onbedoelde versnelling". Op een gegeven moment moesten ze externe experts hun code laten lezen. Het was een enorme stapel spaghetticode [7], en als u niet bekend bent met de term, stel u dan een kabelboom voor die bestaat uit een stapel spaghetti-identieke kabels die eenvoudig in een holte achter de panelen wordt geperst. Toyota heeft waarschijnlijk niet eens gelogen toen ze in de rechtbank zeiden dat ze de problemen niet konden begrijpen, want met alle bekende methoden was Toyota's stapel shhh ... paghetti niet te testen. Toyota had geen idee wat voor omstandigheden daar zouden kunnen eindigen, en blijkbaar waren ze daar ook niet bijzonder in geïnteresseerd. De code zag eruit alsof Toyota elke code van goed werk aan software had gelezen en vervolgens het tegenovergestelde deed. En zulke bedrijven werken nu aan auto's die je kind automatisch naar school moeten rijden. Om problemen in de toekomst te voorkomen, zoals "de auto rijdt met het kind door Oekraïne omdat een Russische autotractor Toyotas massaal overneemt in zijn Autobot-netwerk", zouden de fabrikanten beproefde methoden van openheid kunnen gebruiken. Of ze zouden zoals voorheen in het donker kunnen blijven struikelen. Wie zou willen raden wat er zal gebeuren?

 

 

 

Links:

[1] http://www.heise.de/autos/artikel/Volkswagen-Hack-veroeffentlicht-2778562.html

[2] http://www.autosec.org/pubs/cars-oakland2010.pdf

[3] http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/

[4] http://hessenschau.de/panorama/diebe-klauen-luxusautos-in-serie-per-funkwellenverstaerker,neue-autodiebstahl-methode-100.html

[5] http://www.heise.de/newsticker/meldung/Diagnose-Dongle-Forscher-hacken-Corvette-per-SMS-2777457.html

[6] http://www.mojomag.de/2010/05/grid-graffiti/

[7] http://www.safetyresearch.net/blog/articles/toyota-unintended-acceleration-and-big-bowl-%E2%80%9Cspaghetti%E2%80%9D-code

Tielbild: Centrale vergrendeling op afstand" door James086 - Eigen werk. Gelicenseerd onder GFDL via Wikimedia Commons.

Totaal
0
Aandelen
Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd met * markiert

gerelateerde berichten