Automobile și IT: legături periculoase, by Yannick Harrel, n. 4/2016, pp. 24-25

Automobile și IT: legături periculoase, by Yannick Harrel, n. 4/2016, pp. 24-25

201

Tocmai când atacurile prin DdoS (Distributed Denial of Service) păreau să devină, în ultimii ani, doar nişte întâmplări deranjante minore, cel mult iritante, mai multe evenimente recente au demonstrat că acestea revin în forţă. Unul dintre ele, de o gravitate particulară, a avut loc în Franţa în septembrie 2016, când un important host de servere, OVH, s-a confruntat cu tentative de paralizare a reţelei prin atacuri de ordinul a 1 Tbps (TeraBits per Second). Densitatea fluxului de saturaţie a bandei este remarcabilă, însă alimentarea acestuia este cea mai îngrijorătoare. Anchetele au arătat că acest atac ar fi fost facilitat de camerele de supraveghere IP (Internet Protocol) cu protecţie slabă sau inexistentă. Iar camere de supraveghere IP egal Interneul obiectelor (Internet of Things).
Problematica Internetului Obiectelor în materie de securitate informatică se compune din două ramuri: una care priveşte explozia lor demografică, ajungând de la 8 miliarde în 2010 la probabil 80 de miliarde în orizontul de timp 2020 (potrivit biroului de studii IDATE); cealaltă priveşte securizarea acestora. Ambele ramuri sunt corelate: cum poate fi securizat în mod eficient un fenomen în plină expansiune, deci în perpetuă schimbare? Iar aici încep să intervină automobilele viitorului.
Constructorii consacraţi cum sunt giganţii sectorului digital plănuiesc deja cu seriozitate maşina autonomă a viitorului, adică pilotată cu ajutorul inteligenţei artificiale. Or inteligenţa artificială presupune delegarea parţială şi apoi totală a condusului. Acest lucru nu se poate realiza decât dacă vehiculul este capabil să garanteze respectarea celui mai fiabil itinerariu selectat, iar pentru ca acesta să fie în conformitate cu ordinul
de plecare trebuie ca vehicului să fie în permanenţă conectat cu mediul său şi cu câteva relee de comunicare. Iar dacă vehiculele anilor 2000-2015 dispuneau de o bază de date preinstalată şi integrată în ecranul de control, permiţând orientarea şoferului uman, provocarea constructorilor este de acum de a furniza o bază de date auto-evolutivă şi actualizată care să poată răspunde la mai multe cerinţe specifice cum ar fi o modificare a itinerariului datorată unui ambuteiaj temporar sau căutarea spaţiului de servicii cu tarifele cele mai avantajoase pe o rază de x kilometri. Aceasta reprezintă prima etapă înspre un stil de condus autonom dinamic (1).
Acest stil de condus va necesita un flux de informaţii actualizate, pe o paletă care porneşte de la petrecerea timpului liber (de exemplu: semnalarea unui festival care are loc în apropierea itinerariului vehiculului) şi până la securitate (de pildă: rută temporar inaccesibilă din cauza inundaţiilor). În acest scop, pot fi definite cinci categorii:

  • Infodivertismentul (semnalarea punctelor de interes turistic în jurul poziţiei sau softuri de divertisment integrate pe ecranul de control)
  • Interacţiunea cu vehiculul (indicarea consumului bateriei sau permiterea de apeluri către centrul de asistenţă al constructorului)
  • Asistenţă în timpul condusului (stil de condus ecologic sau planificarea i tinerariului)
  • Securitatea proprie a vehiculului (plată la distanţă a locurilor de parcare sau serviciu de geolocalizare pentru a situa un vehicul închiriat)


Şi totuşi, care este legătura între aceste vehicule conectate şi camerele IP amintite la începutul articolului? Simplu: acestea urmăresc aceeaşi cale îngrijorătoare.
Numărul lor va creşte în anii următori, iar anumite exemple ridică întrebări legitime. Se poate menţiona cu precădere un exemplu care a stârnit un scandal în presa de specialitate: doi cercetători în domeniul informaticii, Charlie Miller şi Chris Valasek, au reuşi să interacţioneze la distanţă cu un Jeep Cherokee (2), putând să întrebuinţeze după bunul plac toate elementele de la bordul acestui 4X4: de la sistemul de climatizare la frâne şi direcţie, totul de la o distanţă de circa 10 mile (16 kilometri). Grupul Fiat-Chrysler a luat în serios această demonstraţie şi le-a cerut utilizatorilor să corecteze acest punct slab al securităţii informatice prin adăugarea unui patch. Această preluare a controlului poate fi şi mai insidioasă, aşa cum s-a demonstrat prin modificarea substanţială a unui itinerariu ales pe harta de navigare digitală. Disecat, sistemul Uconnect reprezintă un ansamblu de funcţii care permit atât navigarea cât şi redarea de muzică sau efectuarea unui apel telefonic. Acest sistem electronic multifuncţional, regăsit mai mult sau mai puţin şi la alte grupuri din acest sector, nu este decât o poartă de intrare pentru o persoană răuintenţionată.

Punct ele de intrare/ieşire care pot fi posibile puncte slabe ale vehiculelor moderne sunt:

  • Portul OBD (On Board Diagnostics)
  • Modemul 4G/LTE (Long Term Evolution)
  • Bluetooth-ul
  • CAN (Controller Area Network) Bus/VAN (Vehicle Area Network) Bus
  • Cipul RFID (Radio Frequency Identification)
  • Cititorul CD/DVD

Aceste puncte slabe nu sunt întotdeauna datorate neatenţiei sau refuzului de a lua măsuri de s ecurizare din partea fabricanţilor sau a subcontractorilor acestora. Multe puncte slabe ale softurilor sunt de fapt necunoscute (Zero Day) şi sunt corectate odată ce se află de existenţa lor. Doar că inventivitatea piraţilor şi multiplicarea punctelor de acces la vehicule moderne complică mult munca personalului însărcinat cu eradicarea lor. În plus, cererea şi obiceiul consumatorilor de a dispune de un ansamblu de funcţiuni în interiorul vehiculului face imposibilă limitarea lor tehnică; nici nu se pune problema dezactivării funcţiilor electronice care ajută la stabilizarea vehiculului în orice situaţie.
În aceste condiţii, piaţa în creştere a vehiculelor conectate va fi integrată cu uşurinţă în Internetul Obiectelor, deoarece acestea vor comunica şi interacţiona în funcţie de pasager şi de bornele statice şi mobile. Diferenţa dintre piratarea unei camere IP şi cea a unui automobil conectat constă în faptul că, în cazul în care nu funcţionează cel de-al doilea sistem de preluare a controlului, riscul unui accident mortal devine extrem de ridicat atât pentru conducător şi pasageri, cât şi pentru alţi utilizatori. Este un pericol real care a atras atenţia multor constructori şi proiectanţi de echipamente care încearcă să elimine problema prin atingerea unui prag de risc minim, de pildă prin implementarea unor iniţiative în colaborare care îşi propun schimburi de informaţii şi reîntoarcerea cercetătorilor în domeniul securităţii informatice precum şi a societăţilor creatoare de antiviruşi şi de firewalls (de exemplu, cazul Auto-ISAC [Information Sharing and Analysis Center] sau EVITA [E-safety Vehicle Intrusion Protected Applications]). Acest lucru este o necesitate deoarece munca este herculeană: se estimează, o maşină conectată conţine aproape 100 de milioane de linii de cod, iar un avion de vânătoare modern doar 8 milioane.
Aceste schimburi între diferiţi actori din domeniu ar trebui să permită nu doar creşterea nivelului de securitate, ci şi protejarea deţinătorilor de secrete tehnologice de furtul unor elemente cruciale. Iar dacă preluarea controlului de la distanţă a unui vehicul reprezintă un risc major, cel al unei sustrageri de date tehnice nu poate fi evitat, iar aceste date privesc atât conducătorul cât şi detaliile electro-magnetice ale mijlocului său de transport.
Totuşi, nu trebuie să uităm că primul mijloc de apărare în domeniul securităţii informatice rămâne tot utilizatorul preocupat de protejarea propriului bun… şi a propriei vieţi.
(1) Un vehicul autonom nu este neapărat conectat, acesta poate de exemplu să folosească diferiţi captatori şi camere integrate (ca de pildă LIDAR [Light Detection And Ranging]) în procesul de mişcare, pentru a se orienta în spaţiu. Totuşi, eficienţa sa depinde de o anumită limită geografică şi de activitatea de condus. În plus, vehiculul nu comunică cu obiec tele din jurul său: recepţionează informaţie fără însă s-o emită. Condusul a utonom dinamic presupune un schimb de date în timp real. De asemenea, un vehicul conectat nu e obligatoriu autonom, fie pentru că nu s-a selectat opţiunea de delegare a condusului, fie că aceasta nu este disponibilă pe respectivul model.
(2) În 2013, o Toyota Prius şi un Ford Espace au fost de asemenea piratate; cu toate acestea, procedura a necesitat prezenţa în interiorul maşinilor a doi specialişti, r ealizându-se astfel prin cablu şi nu de la distanţă. În 2015, s-a făcut o demonstraţie de piratare de la distanţă.

Andy Greenberg, Hackers remotely kill a cutjeep on the highway – with me in it, Wired, 21 juillet 2015 – https://www.wired.com/2015/07/
Auto-ISAhttps://www.automotiveisac.com/
EVITA Projecthttp://www.evita-project.org/

autor: Yannick Harrel

Expert și lector în Cyberstrategy la Business & Finance School din St rasbourg, membru fondator al grupului de gândire strategică Echo RadaЯ și deținător al blog-ului «Cyberstrategy East-West», Yannick Harrel este autorul multor lucrări în domeniul strategiei cibernetice și geopoliticii pentru diferite publicații și instituții. În 2011 i-a fost decernat premiul național «Admiral Marcel Duval», din partea revistei French National Defense. A fost angajatul unei companii de pionierat, specializată în fibră optică și în implementarea ei în Franța. A scris cartea «Economic and Financial Cyberstrategies», care a devenit de referință, a fost actualizată și republicată în septembrie 2014. A participat la lansarea masteratului de apărare cibernetică la școala militară din Saint-Cyr. La invitația Consiliului Europei, a participat la primele două ediții ale Forumului Mondial pentru Democrație, pe teme digitale contemporane. Ultima sa lucrare, publicată în 2016, se concentrează pe zona automobilelor, afectată de noile tehnologii, comunic are și control: Automobile 3.0. Deține expertiză, a studiat și a publicat prima carte din spațiul francofon pe tema strategiei cibernetice a Rusiei, în martie 2013.
Numărul