Segurança em primeiro lugar? Como a indústria automobilística lida com seus problemas de segurança

esconder
ameaçar 
sentar-se.

As más notícias em termos de segurança de software na indústria automobilística

O ataque a um imobilizador comum, conhecido como “hack da Volkswagen”, agora foi publicado após um ano de atrasos legais por parte da VW. E nesta frase de resumo de notícias, tudo o que deu errado por décadas na segurança de software da indústria automotiva se condensa.

Breve resumo: Em 2012, três pesquisadores encontraram alguns pontos fracos no imobilizador com os transponders Megamos Crypto ID48 Magic I e II, um dos sistemas mais difundidos desse tipo. Eles relataram os problemas aos fabricantes afetados nove meses antes de planejarem publicar qualquer coisa pela primeira vez. A Volkswagen achou que seria uma boa ideia processar a publicação no Reino Unido. Você estava certo no início, mas no final o grupo apenas garantiu que continuaria sendo sinônimo de hack Megamos, que desde então ficou conhecido como “hack Volkswagen”. Porque agora os pesquisadores podem publicar. Aqui está um esboço dos pontos fracos com recomendações também para clientes finais [1].

Foto: Ralf Konzelmann, bestkey.de
Imagem: Ralf Konzelmann,
bestkey.de

Muitos escritores acusaram a VW das alegações que escreveram na Ars Technica. Eu não quero participar disso. Naquela época, a VW adotou o melhor sistema disponível dos fornecedores. Todos os três principais sistemas competitivos foram quebrados anteriormente. Quero censurar a VW e toda a indústria automobilística por uma completamente diferente: por décadas você pregou suas próprias cabanas tortas no escuro contra as melhores recomendações dos especialistas mais talentosos e, se alguém dirige uma lanterna para suas favelas, então você quer matar o mensageiro e ele. proibir tecnologia de lanterna incrivelmente perfídia. Essa abordagem é a razão pela qual você deixa a segurança dos clientes do carro continuar morando nas favelas, embora até a vendedora de bolos de cachorro na Internet seja escrita há muito tempo em um bangalô de concreto com portas robustas e um telefonema para ajudar. E não porque a vendedora de biscoitos para cães fosse mais esperta, mas porque ela usa tecnologia aberta com níveis de segurança certificados e cozinha sua própria sopa de gueto, como se o 1978 ainda estivesse no calendário das mamas.

A grande dificuldade da criptologia

No campo conturbado da criptologia, pessoas raras lidam com cérebros atados górdio com certeza na tecnologia da informação. Hoje, a comunicação segura e a autenticação inequívoca são baseadas em princípios matemáticos elegantes e difíceis de implementar. No passado, eles se baseavam em tentar encobrir o quão ruim a própria segurança era na luz fria das lanternas de LED. Ou se esperava que nada desse errado. A maioria das pessoas geralmente é muito legal. No entanto, como todos e sua avó se comunicam em redes, o mundo se despediu desse princípio, porque ele não funciona por muito tempo. Na verdade, nunca funcionou. Somente a indústria automobilística se apega a esse princípio como se fosse sobre suas vidas. O oposto é verdadeiro: essa maneira de lidar com a segurança da rede pode quebrar seu pescoço a longo prazo.

Um homem inteligente chamado Auguste Kerckhoff já escreveu ao 1883 uma máxima ainda válida hoje: A segurança de um processo de criptografia deve se basear no sigilo das chaves e não deve depender do sigilo do procedimento. Porque existe apenas uma razão pela qual um procedimento deve permanecer secreto: é inadequado. Portanto, hoje os bancos ou fornecedores de bolos de cachorro usam métodos de criptografia para canais de comunicação seguros e verificação inequívoca que são publicamente conhecidas. Sua segurança foi torturada por muito tempo pelas cabeças dos nós de Górdio e considerada adequada.

Até a indústria automobilística usa os conhecidos princípios criptográficos, mas como eu disse: a programação criptográfica é uma maneira espinhosa, cheia de armadilhas que você coloca. É por isso que é tão importante que pelo menos alguns dos melhores especialistas tentem encontrar os pontos fracos do sistema no planejamento, caso contrário, eles encontrarão alguém, se milhões de sistemas já forem entregues. QED. Por causa de sua raridade, essas melhores mentes raramente se sentam em sua própria empresa e, quando se sentam lá, não são ouvidas porque apenas o especialista externo sabe tudo; Os funcionários não sabem de nada (velha sabedoria dos gerentes que reservam consultores). Sem uma abertura, pelo menos alguns, nenhum fabricante pode julgar se ele cumpriu a máxima de Kerckhoff. É por isso que a abertura é uma boa prática, sim: a única maneira sensata. O outro lado? Cometa erros secretamente e depois fique chateado se alguém os indicar quando for tarde demais. É assim que funciona na indústria. Por décadas. Quem poderia a AHNEN que estava no sistema Megamos considerado realmente válido ERROS e fraquezas e até mesmo estúpidas reais? Qualquer um que fosse honesto consigo mesmo.

Pessoas que são honestas consigo mesmas tendem a ser honestas com seus semelhantes, freqüentemente com o terrível reforço “aberto e”. Essas pessoas geralmente trabalham em montadoras onde ninguém as escuta. O que um engenheiro de criptografia sabe sobre segurança? Nada! A administração tem que agir: “Crypto? O que deveria ser? O que CUSTA! Como, devemos ABRIR discutir como nosso imobilizador funciona ?! Esgueire-se para o porão do software, criatura hedionda, ou eu vou balançar o clube de demissão! " Essa abertura cria um tipo de confiança que pode ajudar a fidelizar o cliente à marca no longo prazo, especialmente na época da NSA, bem, você não precisa perguntar à gerência intermediária sobre isso, mais do que as melhores práticas de criptologia.

Está escuro e piora

Fora dessa área problemática, o 2010 fez com que esses pesquisadores invadissem a interface de diagnóstico [2]. Naquela época, escrevi que agora todos sentam-se com os dedos na bunda e esperam até que ocorra o primeiro caso em que os hackers tenham acesso ao carro do lado de fora via rádio e depois gritam em voz alta. Isso aconteceu recentemente [3], Os sistemas de travamento sem chave são ainda melhores para ladrões do que para os clientes [4]. Até os hacks da interface de diagnóstico já eram relevantes porque as seguradoras conectam suas caixas de rastreamento lá (aqui, um hack [5]), e as seguradoras trabalham com os mesmos princípios que as montadoras: antes, de maneira alguma, ouvem os especialistas e depois gritam e assassinam gritos de que esses ou outros especialistas estão calados, porque para onde iríamos se todo mundo com as roupas novas do imperador aparecesse?

Não há perspectiva de melhoria, embora seja urgentemente necessária, pois a participação do software na cadeia de valor de automóveis está aumentando a cada ano. Pelo contrário, surgem problemas que um gerente não quer imaginar (aqui, uma ajuda [6]). A próxima grande tarefa para os fabricantes são os carros robóticos autopropulsados ​​em rede. O desenvolvimento de tais máquinas é uma parte tão grande do desenvolvimento de software que as chaves de fenda de carros de hoje têm pesadelos a respeito, porque já consideram o equipamento elétrico o trabalho de um diabo. Você não vê esses elétrons! Se eles ainda dançam invisivelmente para algoritmos!

Houve uma oportunidade de examinar o código de uma gigante automobilística quando a Toyota estava negociando sua “aceleração não intencional” no tribunal. Em algum momento, eles tiveram que permitir que especialistas externos lessem seu código. Era uma pilha enorme de código espaguete [7], e se você não estiver familiarizado com o termo, imagine um chicote de fios que consiste em uma pilha de cabos idênticos que são simplesmente espremidos em uma cavidade atrás dos painéis. A Toyota provavelmente nem mentiu quando disse no tribunal que não conseguia entender os problemas porque, por todos os métodos conhecidos, a pilha de shhh ... paghetti da Toyota não podia ser testada. A Toyota não tinha como saber que tipo de condições poderiam acabar ali e, aparentemente, eles também não estavam particularmente interessados ​​nisso. O código parecia que a Toyota havia lido todos os códigos de um bom trabalho em software e então fazia o oposto. E essas empresas agora estão trabalhando em carros que deveriam levar seu filho automaticamente à escola. Para evitar problemas no futuro, como “o carro passa pela Ucrânia com a criança porque um trator automotivo russo está assumindo a Toyota em massa para sua rede de Autobot”, os fabricantes poderiam usar métodos de abertura testados e comprovados. Ou eles poderiam continuar tropeçando no escuro como antes. Quem gostaria de adivinhar o que vai acontecer?

 

 

 

Links:

[1] http://www.heise.de/autos/artikel/Volkswagen-Hack-veroeffentlicht-2778562.html

[2] http://www.autosec.org/pubs/cars-oakland2010.pdf

[3] http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/

[4] http://hessenschau.de/panorama/diebe-klauen-luxusautos-in-serie-per-funkwellenverstaerker,neue-autodiebstahl-methode-100.html

[5] http://www.heise.de/newsticker/meldung/Diagnose-Dongle-Forscher-hacken-Corvette-per-SMS-2777457.html

[6] http://www.mojomag.de/2010/05/grid-graffiti/

[7] http://www.safetyresearch.net/blog/articles/toyota-unintended-acceleration-and-big-bowl-%E2%80%9Cspaghetti%E2%80%9D-code

Tielbild: Fecho central remoto" de James086 - Próprio trabalho. Licenciado sob GFDL via Wikimedia Commons.

Total
0
ações
Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com * marcado

Artigos relacionados