Hackeři útočili na automobil. Přes web ovládli brzdy i motor

Představte si, že sednete v zámoří do svého Jeepu Cherokee a vyrazíte ráno do práce. Najednou začne hrát rádio, spustí se stěrače a přestanou fungovat brzdy. Je to možné.

Jedním z lákadel loňské bezpečnostní konference SyScan v Pekingu byla i soutěž pro hackery, kteří mohli získat až deset tisíc dolarů, pokud by dokázali ovládnout elektromobil Tesla Model S. To se sice nakonec nikomu v plné šíři nepodařilo, specialisté ale přesto získali nadvládu třeba nad klaksonem.

Hackování automobilů v každém případě není nic nového a loňskému útoku na Teslu předcházela celá šňůra akademických experimentů, jak prolomit interní komunikaci některých subsystémů vozu. Úspěšnými metodami útoků se ve své studii (PDF) zabývali třeba inženýři z Kalifornské univerzity v San Diegu.

Ke kyberútoku by teoreticky mohlo stačit i autorádio

Specialisty v oboru jsou také inženýři z IOActive, kteří se softwarovou bezpečností automobilů zabývají už několik let. Ačkoliv by leckoho napadlo, že hackerské útoky se budou týkat pouze vozů připojených k internetu, tato studie IOActive (PDF) zmiňuje jako teoretickou cestu útoku i prostý systém RDS, který je součástí každého moderního autorádia. RDS zobrazuje na displeji třeba název aktuální stanice, což v praxi znamená, že firmware musí zpracovat text. A jakmile se zpracovává nějaká digitální informace zvenčí, hrozí, že pozměněním této vstupní informace (tedy RDS vysílání) se začne firmware rádia a třeba i celého multimediálního vozu chovat úplně jinak.

614180488
Dnešní vozy jsou plné elektroniky s potenciálním rizikem. IOActive ve své studii zmiňuje třeba senzory pneumatik u Fordu, které předávají informaci skrze radiový signál. Kdyby někdo poblíž řídicí jednotky namontoval pirátský vysílač, může na dálku (GSM) palubnímu počítači poslat falešný signál, že jsou pneumatiky poškozené, a vůz pak nejspíše sám zastaví.

Ještě jednodušeji by pak mohla nějaká injektáž cizího kódu proběhnout skrze digitální příjem rádia. Takový vir by pak vůz mohl získat třeba ve chvíli, kdy by míjel nějaký malý pirátský vysílač (třeba v sousedním voze na zahlcené americké dálnici) s krátkým dosahem, který by přehlušil originální vysílání. Byl by to vlastně takový radiový útok typu prostředník – MITM.

IOActive však ve svém výčtu jde ještě mnohem níže až na samotnou dřeň elektroniky. Oblafnout by prý šlo i některé senzory v mnoha moderních vozech, které předávají informace pomocí radiového signálu. Ostatně to platí i o centrálním odemykání, dálkovém startování aj. Útokem přitom nemusí být hned prolomení šifrované komunikace, ale útok typu DoS třeba pomocí jammingu – rušení radiového pásma.

Specialisté ovládli Jeep Cherokee skrze internet

Skutečným mistrovským dílem IOActive je ale funkční hack na palubní systém Uconnect, který do svých chytrých modelů montují automobilky pod hlavičkou Chrysleru. Tentokrát nejde pouze o klakson, ale o sledování vozu na dálku skrze GPS, ovládání jeho brzd, stěračů a dokonce i motoru. A pokud píšu na dálku, myslím tím opravdu na dálku třeba v řádu stovek kilometrů, protože veškerá komunikace probíhá přes běžný internet.

IOActive se svým funkčním útokem pochlubí na začátku srpna na konferenci Black Hat v Las Vegas a zveřejní i téměř kompletní postup, což se sice Chrysleru pochopitelně nelíbí, autoři s ním ale poslední rok úzce spolupracovali a ten tak mohl v relativní tichosti a s předstihem uvést záplatu, kterou si však musí každý postižený nainstalovat ručně z USB disku, nebo v servisu. Lze tedy předpokládat, že v srpnu se na hackování amerických aut Chrysleru vrhne celý zástup tamních hackerů a budou se pokoušet rozlousknout poslední nezveřejněnou část, hromada vozů totiž bude jistě další měsíce nezabezpečená.

892407191
Podobný vůz Jeep Cherokee se stal i obětí pokusného útoku v ostrém provozu (Zdroj: Wikipedia)

Auto-hackeři z IOActive v čele s Chrisem Valaskem a Charlie Millerem (bezpečnostní specialista z Twitteru) chtěli demonstrovat možnosti svého útoku i široké komunitě, ještě v předstihu před samotnou konferenci si tedy vzali na paškál Andy Greenberga z Wiredu, posadili jej do Jeepu Cherokee a poslali jej samotného na americkou dálnici. Vůz byl tou dobou už samozřejmě pod útokem a dvojice hackerů jej ovládala skrze mobilní síť Verizonu ze svého domova kilometry daleko.  

Poprvé Greenberg pochopil, že není něco v pořádku, když se spustil audiosystém a při plné hlasitosti začala hrát muzika. Greenberg věděl, že se budou dít zvláštní věci, leckterý jiný řidič by se ale mohl leknout a při plné rychlosti nebezpečně zazmatkovat.

Je libo přes internet odpojit brzdy?

Valasek s Millerem překvapili Greenberga ještě několika dalšími ukázkami hacknutého multimediálního systému – na obrazovce se třeba zobrazila jejich malůvka, nicméně zlatým hřebem mělo být něco jiného a už opravdu kritického. Greenberg si totiž brzy všiml, že auto začíná zpomalovat, až téměř zastavilo – hackeři si zrovna hráli s převodovkou.

180072841 369719239 154940157 793320195 219773540
Zatímco Greenberg řídí vůz, dvojice hackerů jej vzdáleně ovládá a sleduje jeho polohu. Na palubním počítači zobrazí svůj portrét a při popojíždění na parkovišti při nízké rychlosti dokonce zcela ovládnou řízení nejspíše s pomocí ovládnutí parkovacího asistenta. (Zdroj: videoreportáž Wiredu níže)

Poslední hackerský manévr proběhl raději už na bezpečném parkovišti, Valasek totiž dokázal na dálku ovládat i brzdy a to jak jejich aktivaci, tak i odpojení. Ano, odpojení, Greenberg tedy mohl dupat na pedál, jak chtěl, ale bez reakce...

Podívejte se na videoreprotáž vzdáleného ovládání hacknutého vozu

Hackeři nakonec zcela ovládli řízení včetně volantu, to se jim ale zatím daří jen při popojíždění – pravděpodobně ovládnutím systému automatického parkování.

Děravý systém Uconnect

Valasek se svým kolegou nakonec ve stručnosti vysvětlili, jak na vůz vlastně zaútočili. Díky systému Uconnect a permanentnímu připojení k internetu skrze 3G to bylo relativně snadné. Vozy se systémem Uconnect a připojené k internetu mají svojí IP adresu jako každé jiné zařízení v rámci internetu věcí. Specialisté ale objevili chyby v zabezpečení, díky kterým se nejprve dostali k různým popisným informacím – třeba aktuální GPS poloze. Tímto způsobem pak mohli skenovat všechny dostupné IP adresy v daném rozsahu, zjišťovat, jestli se jedná o vozy Chrysleru, a pak je ve formě puntíku třeba zobrazit na mapě. To by se NSA jistě líbilo.

38129310
Palubní počítač vybavený systémem Uconnect, jehož firmware hackeři upravili, aby skrze něj mohli z tepla domova ovládat i nízkoúrovňové systémy vozu včetně brzd a převodovky

Díky chybám v zabezpečení Uconnectu se jim nakonec podařilo přes internet přepsat firmware palubního počítače takovým způsobem, aby skrze něj mohli komunikovat i s nízkoúrovňovými subsystémy vozu, které jsou jinak dostupné pouze pro diagnostiku třeba v servisu. A právě tímto způsobem pak mohli skrze Uconnect do vozu poslat instrukci, která spustila stěrače a dala signál elektronickým brzdám.

Ačkoliv Valasek s kolegy veškeré testy provedl na Jeepu Cherokee, podle dosavadních zjištění by nejspíše mohli většinu operací provádět na libovolném voze s Uconnectem, kterých je dnes v nabídce Chrysleru celá plejáda

Přestože inženýři na chystaném Black Hatu nezveřejní detaily úpravy firmwaru a tedy přístupu k samotnému řízení vozu, podrobně se pochlubí s první úrovní útoku, kdy lze získat pasivní metainformace – takže především jeho GPS polohu. Automobil samotný ale nikdo bez dalšího reverzního výzkumu firmwaru neovládne. Tím by IOActive asi opravdu způsobil paniku.

Valasek a jeho tým jsou typičtí white hat hackeři, chyby tedy odhalují proto, aby s nimi posléze seznámili ty, kterých se týkají, a došlo tak k nápravě. IOActive a další ale zároveň usilují i o to, aby se změnila legislativa a zvýšilo minimální zabezpečení podobných chytrých automobilových systémů, řízené odpojení brzd při vysoké rychlosti kdesi na dálnici je totiž mnohem nebezpečnější záležitost než třeba ukradené heslo do e-mailu. To zpravidla nezabíjí.

Diskuze (25) Další článek: Na minipočítači C.H.I.P za 250 korun poběží nejnovější linuxové jádro

Témata článku: , , , , , , , , , , , , , , , , , , , , , , , , ,