Безопасность прежде всего? Как автопром справляется со своими проблемами безопасности

таить
угрожать 
пересидеть.

Плохие новости с точки зрения безопасности программного обеспечения в автомобильной промышленности

Атака на широко распространенный иммобилайзер, известная как «взлом Volkswagen», теперь опубликована после года юридических задержек со стороны VW. И в этом сводном предложении новостей концентрируется все, что в течение десятилетий шло не так в сфере безопасности программного обеспечения в автомобильной промышленности.

Краткое описание: В 2012 году три исследователя обнаружили некоторые слабые места в иммобилайзере с транспондерами Megamos Crypto ID48 Magic I и II, одной из самых распространенных систем этого типа. Они сообщили о проблемах пострадавшим производителям за девять месяцев до того, как даже планировали опубликовать что-либо в первый раз. Volkswagen подумал, что было бы неплохо подать в суд на издание в Великобритании. Первоначально они были правы, но в конце концов группа только заверила, что это останется синонимом взлома Megamos, который с тех пор известен как «взлом Volkswagen». Потому что теперь исследователям разрешено публиковать. Вот краткое описание слабых мест с рекомендациями также для конечных клиентов. [1].

Картина: Ральф Концельманн, bestkey.de
Картина: Ральф Концельманн,
bestkey.de

Многие авторы злобно обвинили VW в обвинениях, которые они списали в Ars Technica. Я не хочу присоединяться к этому. В то время VW взяла лучшую систему, доступную у поставщиков. Все три основные конкурентные системы были сломаны ранее. Я хочу упрекнуть VW и весь автопром в совершенно ином: на протяжении десятилетий вы грызли свои собственные кривые хижины в темноте против лучших рекомендаций самых опытных экспертов, и если кто-то наводит фонарик на ваши фавелы, то вы хотите убить посланника и его Запретить невероятно коварный фонарик технологии. Этот подход является причиной того, что вы позволяете своим клиентам по безопасности автомобиля продолжать жить в фавелах, хотя даже продавщица собачьего пирога в интернете technoallegorisch давно написала в бетонном бунгало с прочными дверями и телефонным звонком на помощь. И не потому, что продавщица собачьего печенья была бы умнее, а потому, что она использует открытые технологии с сертифицируемыми уровнями безопасности и готовит свой собственный суп из гетто, как будто 1978 все еще в календаре сисек.

Большая сложность криптологии

В искривленной области криптологии редкие люди имеют дело с мозгами Гордиана с уверенностью в информационных технологиях. Безопасное общение и однозначная аутентификация сегодня основаны на элегантных, но трудных для реализации математических принципах. В прошлом они основывались на попытках скрыть, насколько плохо на самом деле выглядит их собственная безопасность в холодном свете светодиодных фонарей. Или кто-то надеялся, что ничего не пойдет не так. Большинство людей обычно очень милые. Однако, поскольку все и его бабушка общаются друг с другом в сетях, мир попрощался с этим принципом, потому что он давно не работает. На самом деле, это никогда не работало. Только автопром придерживается этого принципа, как если бы речь шла об их жизни. Верно обратное: этот способ борьбы с сетью может сломать ей шею в долгосрочной перспективе.

Умный человек по имени Огюст Керкхофф уже написал 1883 принцип, который действует до сих пор: безопасность процесса шифрования должна основываться на секретности ключей и не должна зависеть от секретности процедуры. Потому что есть только одна причина, почему процедура должна оставаться в тайне: она неадекватна. Таким образом, банки или поставщики собачьего пирога сегодня используют криптографические методы для безопасных каналов связи и однозначной проверки, которые известны всем. Их безопасность долго мучалась головами Гордиана и была признана пригодной.

Даже в автомобильной промышленности используются хорошо известные криптологические принципы, но, как я уже сказал, криптопрограммирование - это сложный путь, полный ловушек, которые вы сами себе ставите. Вот почему так важно, чтобы, по крайней мере, некоторые из лучших руководителей узлов попытались найти слабые места системы в планировании, иначе они найдут кого-то, если миллионы систем уже поставлены. QED. Из-за их редкости, эти лучшие умы редко сидят в своей собственной компании, и когда они сидят там, их не слушают, потому что только внешний эксперт знает все; Сотрудники ничего не знают (старая мудрость менеджеров-консультантов по бронированию). Без открытости, по крайней мере, немногие, ни один производитель не может судить, соответствует ли он принципу Керкхоффа. Вот почему открытость - лучшая практика, да: единственный разумный путь. Другой способ? Тайно совершайте ошибки, а затем расстраивайтесь, если кто-то указывает на них, когда уже слишком поздно Вот как это работает в отрасли. На протяжении десятилетий. Кто мог AHNEN, которые были в тогдашних действительно допустимых ОШИБКАХ системы Megamos и слабостях и даже реальных глупостях? Тот, кто был честен с собой.

Люди, которые честны с собой, обычно также честны со своими собратьями, часто с ужасным подкреплением «открыто и». Такие люди обычно работают на автопроизводителях, где их никто не слушает. Что криптоинженер знает о безопасности? Ничего такого! Руководство должно принять меры: «Крипто? Что это должно быть? ЧТО ЭТО СТОИТ! Как, мы должны ОТКРЫТЬ обсудить, как работает наш иммобилайзер ?! Проберись в подвал программного обеспечения, отвратительное существо, или я раскрою клуб отставки! " Эта открытость создает своего рода доверие, которое может способствовать лояльности клиентов к бренду в долгосрочной перспективе, особенно во времена АНБ, ну, что-то подобное не нужно предлагать руководству среднего звена больше, чем лучшие практики в криптологии.

Темно и становится хуже

Из этой проблемной области мы, 2010, заставили этих исследователей взломать диагностический интерфейс. [2]. В то время я писал, что теперь все сидят с задницами в пальцах и ждут, пока не появится первый случай, когда хакеры получат доступ к машине снаружи по радио, а затем громко кричат. Что случилось недавно [3], Системы блокировки без ключа даже лучше для воров, чем для клиентов [4]. Даже взломы диагностического интерфейса уже были актуальны, потому что страховщики подключают свои блоки отслеживания туда (здесь взломать [5]), и страховщики работают по тем же принципам, что и автопроизводители: заранее ни в коем случае не прислушивайтесь к экспертам, а потом вопите и кричите убийства, что эти или другие эксперты молчат, потому что куда мы пойдем, если все в новой одежде императора, скорее всего, покажут?

Перспективы улучшения нет, хотя это срочно необходимо, поскольку доля программного обеспечения в цепочке создания добавленной стоимости увеличивается с каждым годом. Наоборот, к нам приходят проблемы, которые менеджер не хочет себе представить (здесь помощь [6]). Следующей большой задачей для производителей являются тесно связанные между собой самоходные роботы. Разработка таких машин является настолько большой частью разработки программного обеспечения, что сегодняшние автомобильные отвертки испытывают ночные кошмары об этом, потому что они уже считают электрооборудование работой дьявола. Вы не ВИДИТЕ эти электроны! Если они все еще танцуют незаметно для алгоритмов!

Была возможность изучить код автомобильного гиганта, когда Toyota вела переговоры о своем «непреднамеренном ускорении» в суде. В какой-то момент им пришлось позволить сторонним экспертам прочитать свой код. Это была огромная куча спагетти-кода [7], и если вы не знакомы с этим термином, представьте жгут проводов, состоящий из кучи спагетти-идентичных кабелей, которые просто втиснуты в полость за панелями. Toyota, вероятно, даже не солгала, когда заявили в суде, что не могут понять проблемы, потому что всеми известными методами куча Toyota тссс ... пагетти не поддавалась проверке. У Toyota не было возможности узнать, какие условия могут там закончиться, и, очевидно, они не особо интересовались этим. Код выглядел так, как будто Toyota прочитала каждый код хорошей работы над программным обеспечением, а затем сделала наоборот. И такие компании сейчас работают над автомобилями, которые должны автоматически возить вашего ребенка в школу. Чтобы избежать проблем в будущем, таких как «машина едет через Украину с ребенком, потому что российский автомобильный тягач массово принимает Тойоты в свою сеть автоботов», производители могут использовать проверенные и проверенные методы открытости. Или они могли продолжать спотыкаться в темноте, как прежде. Кто бы хотел догадаться, что будет?

 

 

 

Ссылки:

[1] http://www.heise.de/autos/artikel/Volkswagen-Hack-veroeffentlicht-2778562.html

[2] http://www.autosec.org/pubs/cars-oakland2010.pdf

[3] http://www.wired.com/2015/07/hackers-remotely-kill-jeep-highway/

[4] http://hessenschau.de/panorama/diebe-klauen-luxusautos-in-serie-per-funkwellenverstaerker,neue-autodiebstahl-methode-100.html

[5] http://www.heise.de/newsticker/meldung/Diagnose-Dongle-Forscher-hacken-Corvette-per-SMS-2777457.html

[6] http://www.mojomag.de/2010/05/grid-graffiti/

[7] http://www.safetyresearch.net/blog/articles/toyota-unintended-acceleration-and-big-bowl-%E2%80%9Cspaghetti%E2%80%9D-code

Tielbild: Дистанционный центральный замок" от James086Собственная работа, Лицензия под GFDL с помощью Wikimedia Commons.

Всего
0
Акции
Оставить комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены * отмеченный

Похожие сообщения