Найти тему

Взлом подключенных транспортных средств (ТС) Кибербезопасность транспорта и кибератаки на ТС

Аналитическая справка: Взлом подключённых ТС. Кибербезопасность и кибератаки ТС.

Агентство Европейского союза по кибербезопасности – кибербезопасности – ENISA

В отчете Агентства Европейского Союза по кибербезопасности (ENISA) и Объединенного исследовательского центра (JRC) рассматриваются риски кибербезопасности, связанные с искусственным интеллектом (ИИ) в автономных транспортных средствах, и даются рекомендации по их снижению.

Опубликовано 11 февраля 2021 г. https://www.enisa.europa.eu/news/enisa-news/cybersecurity-challenges-in-the-uptake-of-artificial-intelligence-in-autonomous-driving

Доп. информация ENISA

Рекомендую страница 35, 43 Отчет ENISA-JRC - Проблемы кибербезопасности при использовании искусственного интеллекта в автономном вождении

Обзор угроз ENISA для искусственного интеллекта - отчет 2020 г.

Передовой опыт ENISA по обеспечению безопасности умных автомобилей - отчет за 2019 год

Кибербезопасность и отказоустойчивость умных автомобилей - отчет за 2016 год

в марте 2019 года совершенно новая вишнево-красная Tesla Model 3 была взломана через уязвимость браузера информационно-развлекательной системы перед отелем Sheraton в Ванкувере, Канада на ежегодном хакерском мероприятии Pwn2Own, в статье также перечислены другие модели взломов и группы исследователей https://physicsworld.com/a/how-to-hack-a-self-driving-car/

Некоторые из возможных сценариев кибер-ускорения, которые можно ожидать при полном внедрении беспилотных автомобилей, включают:

Преступники взламывают автомобили с целью получения выкупа, прежде чем позволить пользователю сесть в машину или выйти из нее. Это может произойти, когда машина припаркована или находится за рулем.

Террористы захватывают сеть и берут под свой контроль транспортную систему в данном районе. Взлом сети может вызвать серьезные сбои из-за отключения датчиков обнаружения света и дальности, что приведет к бесконечной путанице.

Удаленный взлом операционной системы автомобиля с целью ее уничтожения может нанести финансовый ущерб пользователю.

Как и в случае любого другого сценария взлома, взлом автономного автомобиля может раскрыть большую часть ваших личных данных, включая пункт назначения. Имея эту информацию, кто-то потенциально может отслеживать пользователя с целью ограбления или нападения. Если хакеры смогут получить доступ к элементам управления транспортным средством, также можно будет перенаправить транспортное средство в более удобное место для любого из этих сценариев.

По мере развития технологий беспилотные автомобили смогут включать любое интеллектуальное устройство в вашем доме, будь то телевизор, обогреватель, гаражные ворота или парадные ворота, а также все, что программируется в доме. Хакеры могут использовать эти функции, чтобы получить доступ к вашему дому. https://www.machinedesign.com/mechanical-motion-systems/article/21837958/autonomous-cars-safety-opportunity-or-cybersecurity-threat

Выступление, презентация AVL Касперский в Сочи https://ics.kaspersky.com/media/ics-conference-2019/09-Dirk-Geyer-Challenges-of-automotove-cybersecurity-in-automated-and-autonomous-vehicles.pdf

Кибератаки на подключенные автомобили выросли на 99% 06.05.2020 https://www.am-online.com/news/manufacturer/2020/06/04/cyber-attacks-on-connected-cars-rise-by-99 Согласно новому исследованию Uswitch, количество кибератак на подключенные автомобили за последний год увеличилось на 99%.

Служба сравнения и переключения в режиме онлайн и по телефону определила четыре основных способа взлома транспортных средств: от слабых мест в приложениях и кражи личных данных до угона автомобиля без ключа и даже удаленного управления транспортным средством.

Около 67% всех проданных автомобилей в настоящее время так или иначе подключены к сети, но ожидается, что к 2026 году эта цифра вырастет до 100%, что означает необходимость минимизировать уязвимости.

5 основных векторов угроз в подключенных автомобилях и способы борьбы с ними 2 октября 2020 г. https://securityintelligence.com/posts/automotive-cybersecurity-attack-vectors-in-connected-cars/ Защита интеллектуальной собственности, такой как новые конструкции, концепции, инструменты / технологии и стратегические планы, находится в центре внимания производственных предприятий в течение многих лет. Когда они выезжают на дорогу, подключенные и автоматизированные транспортные средства (CAV) становятся уязвимыми для кибератак. Это включает в себя физические транспортные средства, технологии и услуги, к которым они подключаются и с которыми общаются.

Хотя производители преуспели в области безопасности при разработке, производстве и проектировании, они не так часто учитывают пробелы в кибербезопасности. Например, они могут отказаться от мониторинга кибербезопасности подключенных автомобилей на дороге. Угрозы целостности транспортных средств и доступности производственных линий в результате кибератаки также являются областями, требующими зрелости и повышенного внимания к операционной устойчивости.

Вектор угрозы 1: сложность компонентов транспортного средства

CAV по своей сути представляют собой сильно взаимосвязанные архитектуры, которые предоставляют ряд ключевых услуг через электронный блок управления (ECU) шлюза со встроенной телематикой и коммуникациями. Эти услуги включают в себя трансмиссию (двигатель и трансмиссию), подсеть управления шасси (рулевое управление, подушка безопасности, торможение), подсеть управления кузовом (приборы, климат-контроль, дверной замок) и подсеть информационно-развлекательной системы (телефон, навигация, аудио / видео). Наряду с этими компонентами есть ряд внешних подключений, таких как USB, Bluetooth, WiFi, ZigBee, GPS, Wave, 3/4 / 5G, OBD, GSM и многие другие. Эта сложная подключенная инфраструктура может подвергать автомобили воздействию целого ряда векторов.

Повреждение / потеря конфиденциальных данных в облаке, отказ или неисправность систем, источника питания или ошибки в программном обеспечении, перехват информации, такой как запирание дверей или гаражей, подделка средств управления транспортными средствами и мошенничество / кража личных данных - все это возможные угрозы.

Вектор угрозы 2: сбой в электросети

Одним из новых векторов угроз, от которого можно защититься с большей киберустойчивостью, является атака, нацеленная на электромобили (EV). Этот вектор угрозы представляет собой кибератаку на стороне спроса с использованием нескольких подключаемых электромобилей и мощных зарядных станций. Недавние исследования выделили это как реалистичный сценарий, предполагающий одновременный взлом нескольких электромобилей во время цикла зарядки с целью нарушения энергосистемы или отключения электричества. Этот риск был подчеркнут Национальным институтом стандартов и технологий, который заявил, что энергетический и транспортный секторы «очень плохо понимают проблемы и подходы друг друга к кибербезопасности».

Чтобы устранить эти риски, необходимы регулируемые стандарты для текущих и будущих транспортных средств, чтобы установить требования для CAV с контролем кибербезопасности, тестированием и технологическими мерами. Это может обеспечить уверенность в процессах производства, сборки и проверки наряду с постоянными обновлениями безопасности подключенных автомобилей в течение их срока службы.

Вектор угрозы 3 : мобильные устройства

Мобильные устройства теперь стали ключом и методом управления несколькими ключевыми функциями, такими как замки, фары, информационно-развлекательная система, климат-контроль, дворники, звуковой сигнал и даже движение автомобиля. Известно, что эти устройства и приложения имеют ряд уязвимостей. Например, неудовлетворительные требования к паролю, ошибки кода, устаревшие операционные системы, уязвимость к вредоносным программам / вирусам и ненадлежащая практика пользователей создают целый ряд векторов угроз для CAV. Например, злоумышленник мог установить приложение на пользовательское устройство, которое затем могло получить доступ к законному приложению для CAV и получить идентификационный номер транспортного средства (VIN). После получения VIN злоумышленник может установить легальное приложение и потенциально получить контроль над автомобилем.

Вектор угрозы 4 : человеческий элемент

Сотрудникам автомобильной отрасли необходимо будет развить новые навыки и изменить способ работы. Это приводит к трансформации в области проектирования, проектирования, поиска поставщиков, управления программами, продаж и обслуживания. Всем сотрудникам и заинтересованным сторонам потребуется образование, связанное с кибербезопасностью. Недавний пример того , как преступная группировка обратилась к сотруднику Tesla с просьбой развернуть вредоносное ПО, подчеркивает необходимость внедрения сильной культуры осведомленности, а также средств контроля, чтобы не допустить, чтобы сотрудники-мошенники нанесли ущерб.

Вектор угрозы 5 : Финансовые преступления

Ожидается, что к 2030 году рынок платежей CAV достигнет более 537 миллиардов евро (636 миллиардов долларов). Хотя угроза злонамеренных атак и физического воровства вызывала беспокойство в течение некоторого времени, наиболее распространенным вектором угрозы может быть финансовая выгода от организованной преступности. Поскольку CAV будут иметь несколько технологий, обеспечивающих оплату ряда услуг (таких как топливо, подписка, дорожные сборы, парковка или еда и напитки), существует риск компрометации платежных данных.

Что дальше с подключенными автомобилями?

Теперь автомобильные игроки могут принять единые стандарты кибербезопасности для защиты подключенных автомобилей и других транспортных средств, которые они проектируют и производят. К ним относятся кибербезопасность WP.29 Европейской экономической комиссии Организации Объединенных Наций (ЕЭК ООН) , Международная организация по стандартизации ISO 24089 - Разработка обновлений программного обеспечения или будущий ISO 21434 Дорожные транспортные средства - Технические стандарты кибербезопасности.

Эти стандарты являются ключевыми, потому что передовые технологии и увеличенная возможность подключения транспортных средств значительно увеличивают риск кибератак. Кроме того, в автомобиле к риску потери данных добавляется риск получения физических травм. Успешные кибератаки могут привести к финансовому и репутационному ущербу, а также к значительным штрафам со стороны регулирующих органов для производителей.

В конечном итоге стандарты и правила кибербезопасности, такие как WP.29 и ISO / SAE 21434, могут принести пользу заинтересованным сторонам автомобильной промышленности. Благодаря внедрению прочной культуры кибербезопасности, количественной оценки киберрисков, управления угрозами / рисками, управления и технологических средств контроля и процессов эти стандарты могут помочь обеспечить безопасность транспортных средств, водителей и пешеходов.

Производитель ZF, как защитить автомобили https://www.zf.com/mobile/en/stories_29888.html как киберпреступникам вообще удается заполучить данные об автомобилях? «Вряд ли сегодня кто-то пытается перехватить зашифрованную информацию в пути. Шифрование слишком сложно для этого. Вместо этого хакеры нацелены на уязвимости на концах - самом транспортном средстве, серверной части или сетевой инфраструктуре; У автомобилей сейчас около 100 различных блоков управления. Каждый из них содержит собственное программное обеспечение, и все они связаны. Таким образом, каждый ECU является потенциальным шлюзом для киберпреступников и должен быть соответствующим образом защищен.

5 основных векторов угроз в подключенных автомобилях и способы борьбы с ними 2 октября 2020 г. https://securityintelligence.com/posts/automotive-cybersecurity-attack-vectors-in-connected-cars/ Защита интеллектуальной собственности, такой как новые конструкции, концепции, инструменты / технологии и стратегические планы, находится в центре внимания производственных предприятий в течение многих лет. Когда они выезжают на дорогу, подключенные и автоматизированные транспортные средства (CAV) становятся уязвимыми для кибератак. Это включает в себя физические транспортные средства, технологии и услуги, к которым они подключаются и с которыми общаются.

Хотя производители преуспели в области безопасности при разработке, производстве и проектировании, они не так часто учитывают пробелы в кибербезопасности. Например, они могут отказаться от мониторинга кибербезопасности подключенных автомобилей на дороге. Угрозы целостности транспортных средств и доступности производственных линий в результате кибератаки также являются областями, требующими зрелости и повышенного внимания к операционной устойчивости.

Вектор угрозы 1: сложность компонентов транспортного средства

CAV по своей сути представляют собой сильно взаимосвязанные архитектуры, которые предоставляют ряд ключевых услуг через электронный блок управления (ECU) шлюза со встроенной телематикой и коммуникациями. Эти услуги включают в себя трансмиссию (двигатель и трансмиссию), подсеть управления шасси (рулевое управление, подушка безопасности, торможение), подсеть управления кузовом (приборы, климат-контроль, дверной замок) и подсеть информационно-развлекательной системы (телефон, навигация, аудио / видео). Наряду с этими компонентами есть ряд внешних подключений, таких как USB, Bluetooth, WiFi, ZigBee, GPS, Wave, 3/4 / 5G, OBD, GSM и многие другие. Эта сложная подключенная инфраструктура может подвергать автомобили воздействию целого ряда векторов.

Повреждение / потеря конфиденциальных данных в облаке, отказ или неисправность систем, источника питания или ошибки в программном обеспечении, перехват информации, такой как запирание дверей или гаражей, подделка средств управления транспортными средствами и мошенничество / кража личных данных - все это возможные угрозы.

Вектор угрозы 2: сбой в электросети

Одним из новых векторов угроз, от которого можно защититься с большей киберустойчивостью, является атака, нацеленная на электромобили (EV). Этот вектор угрозы представляет собой кибератаку на стороне спроса с использованием нескольких подключаемых электромобилей и мощных зарядных станций. Недавние исследования выделили это как реалистичный сценарий, предполагающий одновременный взлом нескольких электромобилей во время цикла зарядки с целью нарушения энергосистемы или отключения электричества. Этот риск был подчеркнут Национальным институтом стандартов и технологий, который заявил, что энергетический и транспортный секторы «очень плохо понимают проблемы и подходы друг друга к кибербезопасности».

Чтобы устранить эти риски, необходимы регулируемые стандарты для текущих и будущих транспортных средств, чтобы установить требования для CAV с контролем кибербезопасности, тестированием и технологическими мерами. Это может обеспечить уверенность в процессах производства, сборки и проверки наряду с постоянными обновлениями безопасности подключенных автомобилей в течение их срока службы.

Вектор угрозы 3 : мобильные устройства

Мобильные устройства теперь стали ключом и методом управления несколькими ключевыми функциями, такими как замки, фары, информационно-развлекательная система, климат-контроль, дворники, звуковой сигнал и даже движение автомобиля. Известно, что эти устройства и приложения имеют ряд уязвимостей. Например, неудовлетворительные требования к паролю, ошибки кода, устаревшие операционные системы, уязвимость к вредоносным программам / вирусам и ненадлежащая практика пользователей создают целый ряд векторов угроз для CAV. Например, злоумышленник мог установить приложение на пользовательское устройство, которое затем могло получить доступ к законному приложению для CAV и получить идентификационный номер транспортного средства (VIN). После получения VIN злоумышленник может установить легальное приложение и потенциально получить контроль над автомобилем.

Вектор угрозы 4 : человеческий элемент

Сотрудникам автомобильной отрасли необходимо будет развить новые навыки и изменить способ работы. Это приводит к трансформации в области проектирования, проектирования, поиска поставщиков, управления программами, продаж и обслуживания. Всем сотрудникам и заинтересованным сторонам потребуется образование, связанное с кибербезопасностью. Недавний пример того , как преступная группировка обратилась к сотруднику Tesla с просьбой развернуть вредоносное ПО, подчеркивает необходимость внедрения сильной культуры осведомленности, а также средств контроля, чтобы не допустить, чтобы сотрудники-мошенники нанесли ущерб.

Вектор угрозы 5 : Финансовые преступления

Ожидается, что к 2030 году рынок платежей CAV достигнет более 537 миллиардов евро (636 миллиардов долларов). Хотя угроза злонамеренных атак и физического воровства вызывала беспокойство в течение некоторого времени, наиболее распространенным вектором угрозы может быть финансовая выгода от организованной преступности. Поскольку CAV будут иметь несколько технологий, обеспечивающих оплату ряда услуг (таких как топливо, подписка, дорожные сборы, парковка или еда и напитки), существует риск компрометации платежных данных.

Что дальше с подключенными автомобилями?

Теперь автомобильные игроки могут принять единые стандарты кибербезопасности для защиты подключенных автомобилей и других транспортных средств, которые они проектируют и производят. К ним относятся кибербезопасность WP.29 Европейской экономической комиссии Организации Объединенных Наций (ЕЭК ООН) , Международная организация по стандартизации ISO 24089 - Разработка обновлений программного обеспечения или будущий ISO 21434 Дорожные транспортные средства - Технические стандарты кибербезопасности.

Эти стандарты являются ключевыми, потому что передовые технологии и увеличенная возможность подключения транспортных средств значительно увеличивают риск кибератак. Кроме того, в автомобиле к риску потери данных добавляется риск получения физических травм. Успешные кибератаки могут привести к финансовому и репутационному ущербу, а также к значительным штрафам со стороны регулирующих органов для производителей.

В конечном итоге стандарты и правила кибербезопасности, такие как WP.29 и ISO / SAE 21434, могут принести пользу заинтересованным сторонам автомобильной промышленности. Благодаря внедрению прочной культуры кибербезопасности, количественной оценки киберрисков, управления угрозами / рисками, управления и технологических средств контроля и процессов эти стандарты могут помочь обеспечить безопасность транспортных средств, водителей и пешеходов.