Universiteitsonderzoekers hebben de computersystemen die in hedendaagse auto’s draaien eens van dichtbij bekeken en ontdekten nieuwe manieren om ze te hacken, soms met angstaanjagende resultaten.

Diagnostische doeleinden

In een paper die deze week gepresenteerd wordt bij een beveiligingsconferentie in Oakland, Californië, beweren de onderzoekers dat ze nare dingen kunnen doen met auto's wanneer ze verbinding maken met een poort die bedoeld is voor diagnostische doeleinden. Zo kunnen ze de remmen uitschakelen, de snelheidsmeter beïnvloeden, hete lucht blazen, muziek afspelen op de radio en de passagiers in de auto opsluiten met behulp van die poort.

In een demonstratie die eind 2009 gegeven werd op een vliegveld in Blaine Washington, hackten de onderzoekers een elektronisch remsysteem van een auto en verhinderden ze daarmee een testrijder om te kunnen remmen (ongeacht hoe hard hij zijn rempedaal intrapte). In andere tests konden ze de motor af laten slaan, de snelheidsmeter valse waarden laten doorgeven en de remmen uit balans halen, waardoor de auto zou destabiliseren bij hoge snelheden. Ze deden hun tests door een laptop in de diagnostische poort te pluggen van een auto en draadloos contact te maken met die laptop terwijl ze ernaast reden.

Industrieel probleem

Het doel van dit onderzoek is niet om de autorijdende medemens te laten schrikken. Deze zijn immers al bang genoeg voor alle fouten die de laatste tijd aan het licht zijn gekomen, zoals softwareproblemen, blokkerende remmen en in het algemeen de massa’s auto’s die teruggeroepen zijn naar de fabrieken. Het gaat de onderzoekers erom dat de auto-industrie gewaarschuwd wordt dat ze goed op de beveiliging moeten letten wanneer ze nieuwe geraffineerde computersystemen voor auto’s ontwikkelen.

Stefan Savage, professor aan de universiteit van Californië, vindt dat het een industrieel probleem is. Hij en medeonderzoeker Tadayoshi Kohno van de universiteit van Washington, schatten het risico van een daadwerkelijke 'real life'-hack erg laag in. Een aanvaller zou erg geavanceerde programmeervaardigheden moeten hebben en daarnaast ook nog een soort computer moeten bevestigen in de auto van het slachtoffer. Maar als ze zich inbeelden wat de mogelijkheden zullen zijn wanneer de auto-industrie overgaat op draadloze en op internet gebaseerde systemen, vinden ze dat er goede redenen zijn om ongerust te worden.

“Als er geen actie ondernomen wordt door de juiste mensen moeten we wel degelijk ongerust worden”, zegt Kohno. Zowel hij als Savage willen overigens niet zeggen op welke auto ze de tests gedaan hebben, omdat ze er moet één bepaald merk uit willen lichten.

Dat is waarschijnlijk een opluchting voor de fabrikant in kwestie, want de onderzoekers vonden het erg makkelijk om deze auto te hacken.

“Toen we met dit project begonnen, verwachtten we een groot deel van de tijd bezig te zijn met reverse engineering, waarbij we elke subtiele kwetsbaarheid grondig zouden moeten onderzoeken om een exploit te vinden. We ondervonden echter dat in elk geval het automobiele systeem dat wij testten onwaarschijnlijk kwetsbaar is.”

CarShark

Om auto’s te hacken, moesten de onderzoekers het Controller Area Network (CAN) bestuderen, dat ingesteld is als de diagnostische tool voor alle Amerikaanse auto’s die gebouwd zijn vanaf 2008. Ze ontwikkelden een programma genaamd CarShark, die luistert naar CAN dataverkeer terwijl dit verstuurd wordt door het onboard netwerk. Vervolgens hebben de onderzoekers ervoor gezorgd dat ze hun eigen netwerkpakketjes konden toevoegen.

Stap voor stap vogelden ze uit hoe ze de computergestuurde onderdelen van het autosysteem konden overnemen: de radio, het controlepaneel, de motor, de remmen, de verwarming en de airconditioning, maar ook het systeem dat gebruikt wordt om de achterbak te openen, de ramen te openen, de deuren op slot te doen en te toeteren.

Ze ontwikkelden een aantal aanvallen met behulp van een techniek die “fuzzing” genoemd wordt. Het komt erop neer dat men daarbij een groot aantal willekeurige datapakketjes splitst bij een onderdeel en dan simpelweg kijkt wat er gebeurt.

“De computercontrole is essentieel voor veel beveiligingsfuncties waar we op vertrouwen”, zegt Savage. “Wanneer je diezelfde computers blootstelt aan een aanval, kun je erg verrassende resultaten krijgen. Een goed voorbeeld hiervan is dat je de rem intrapt, maar dat de auto simpelweg niet remt.”

Een andere ontdekking van de onderzoekers is dat hoewel de industriestandaarden stellen dat de systemen aan boord van auto’s beveiligd zijn tegen ongeautoriseerde firmware updates, Savage en Kohno dit wel degelijk konden doen en in een aantal gevallen zelfs zonder enige vorm van authenticatie.

Self-destruct

Eén van de aanvallen die de onderzoekers “Self-destruct” noemen, houdt in dat ze een timer zestig seconden laten aftellen op het dashboard. Daarbij maakt de auto een klikkend geluid en tijdens het wegtikken van de laatste seconden doet de toeter ook vrolijk mee. Wanneer de teller op nul staat, houdt de motor ermee op en gaan de deuren automatisch op slot. Opzienbarend is dat deze aanval minder dan tweehonderd regels code in beslag neemt, waarvan het meeste nog gebruikt is voor de timer zelf.

Het hacken van een auto is niet voor angsthazen weggelegd. Het onderzoeksteam heeft de twee identieke auto’s meermalen bijna permanent beschadigd tijdens de hacks. Gelukkig is dat uiteindelijk niet gebeurd, zegt Kohno. “Je wil het echt niet meemaken dat software bijvoorbeeld kritieke onderdelen van je transmissie kapotmaakt”, zegt hij.

Bron: Techworld