35.6 C
Ho Chi Minh City
Thứ Năm, Tháng Tư 25, 2024
spot_img

Bài viết mới nhất

Tin tặc tấn công xe tự lái bằng cách nào?

Không có gì đáng ngạc nhiên khi xe tự lái (AVs) cũng dễ bị tấn công vì có sử dụng hệ thống máy tính. Bài viết này thảo luận về các phương pháp mà tin tặc có thể sử dụng để tấn công xe tự lái, nguy cơ tin tặc tấn công càng rõ ràng hơn khi đa số người dùng chủ quan chỉ nghĩ đơn giản đó là hệ thống nằm ngay trên xe. Điều này làm cho xe tự lái dễ bị tấn công hơn và về lâu dài nó sẽ để lại hậu quả nặng nề.

Bất cứ lỗ hổng bảo mật nào cũng giúp cho hacker có cơ hội hành động. Trong một cuộc tấn công hack hệ thống tài chính gần đây, Ngân hàng Trung ương Bangladesh đã bị tấn công vào tài khoản của Ngân hàng Dự trữ Liên bang New York và bị đánh cắp 81 triệu đô la. So sánh như vậy để thấy mức độ nghiêm trọng khi kẻ tấn công giành được quyền kiểm soát chiếc xe, thiệt hại cũng nghiêm trọng như vậy.

Thêm một vấn đề nữa là hệ thống của các hãng xe tự lái gần như giống nhau vì sao chép công nghệ lẫn nhau, vì vậy khi phát hiện ra một lỗ hổng, nó có thể áp dụng cho nhiều loại xe khác nhau. Trong một số trường hợp hacker không cần tấn công trực tiếp đến hệ thống tự lái hoặc kết nối mạng với xe mà chỉ cần lợi dùng các chức năngcác tính năng được kết nối như kết nối không dây bàn phím, kết nối nfc… rồi từ đó thực hiện hành động theo dõi hoặc triệu hồi xe thông qua điện thoại. Đáng lo ngại nhất là những lỗi hệ thống này nằm trong phần cứng đã được sao chép lên nhiều mẫu xe và không thể vá được.

hack xe tự lái như thế nào

1. Tại sao xe có thể bị tấn công?

Giao thức CAN lỗi thời: “điểm yếu của giao thức CAN” hiện đang được sử dụng và thực hiện theo cách giao tiếp giữa các bộ phận khác nhau của xe.

Nhược điểm đầu tiên là các tin nhắn được gửi bằng cách sử dụng giao thức CON được gửi cùng lúc cho toàn bộ các thiết bị sử dụng kết nối CON. Điều này cho phép một thiết bị chứa mã độc hoặc hacker nhận được tin nhắn, thay đổi nó và gửi tin nhắn chứa mã độc.

Điểm yếu thứ hai là giao thức CON dễ bị tấn công DoS , hacker có thể gửi tin có mã độc hàng loạt mà không cần thông qua sự cho phép hoặc làm cho các thiết bị không thể kết nối được với nhau.

Nhược điểm thứ ba là không có trình xác thực khi sử dụng giao thức CON. Điều này có nghĩa là bất kỳ thiết bị nào cũng có quyền truy cập vào CON đều có thể giả là thiết bị khác và gửi tin nhắn qua CON.

Điểm yếu thứ tư là kết nối CON trong hệ thống với các thiết bị, điều này giúp kẻ tấn công có thể sử dụng để tấn công một hoặc nhiều thành phần được kết nối với CON

hack xe thông qua máy tính

2. Làm thế nào hacker có thể truy cập mạng nội bộ

Để thực hiện cuộc tấn công, hacker phải truy cập được vào mạng nội bộ, sau đây chúng ta sẽ xem xét khả năng truy cập mạng nội bộ từ xa thông qua một số nghiên cứu sau đây.

Có rất ít tài liệu nói về việc truy cập trái phép thông qua giao thức CAN. Miller và Wallassek đã trình bày nghiên cứu tại hội nghị Black Hat ở Las Vegas vào năm 2014, trong đó phân tích rõ ràng rằng các ECU được kết nối với CON rất ít trường hợp bị tấn công. Tuy nhiên, phân tích của họ đã tìm thấy một số xe dễ bị tấn công thông ECU. Về lý thuyết, bằng cách hack một trong các ECU, kẻ tấn công có thể truy cập trái phép vào hệ thống CON và sau đó có thể thực hiện tấn công thông qua CON.

Cũng có khả năng tin tặc có thể sử dụng BLUETOOTH CU, MẠNG DI ĐỘNG VOCU và hệ thống thông tin giải trí. Năm 2016, công ty an ninh mạng Israel Checkpoint đã đưa ra bốn khiếm khuyết đối với một số chip được sản xuất bởi Qualcomm, có thể được sử dụng để truy cập full quyền vào các thiết bị được cài đặt chip này.

3. Cách chính để tin tặc tấn công xe tự lái

Chúng tôi đã tìm thấy ba cách chính mà tin tặc có thể sử dụng để kiểm soát AVs.

1) Khai thác lỗ hổng phần mềm để tấn công xe tự lái, nó có được quyền truy cập trái phép vào AI bằng cách xâm nhập vào một trong nhiều thành phần điện tử của xe. Các linh kiện điện tử có thể đã bị hack trong quá khứ bao gồm hệ thống thông tin giải trí, Bluetooth và kết nối mạng di động.

2) Tin tặc vật lý vào xe tự lái bằng cách cắm vào các thiết bị độc hại vào xe và đã có chứng minh rằng bằng cách kết nối máy tính xách tay với cổng Chẩn đoán trên xe – II (OBD-II) có thể truy cập vào phần cốt lõi của mạng nội bộ của xe (CAN), mạng cục bộ điều khiển). Một khi kẻ tấn công có được quyền truy cập trái phép vào mạng nội bộ, tin tặc có thể thực hiện nhiều cuộc tấn công khác nhau.

3) Xâm nhập vào các thành phần của hệ sinh thái xe tự hành

Hệ sinh thái xe tự lái Trong hệ sinh thái AV, giao tiếp V2I và V2V có thể được sử dụng để khởi động các cuộc tấn công mạng. Giao tiếp V2I và V2V có thể được thực hiện bằng cách sử dụng giao thức truyền tải tầm ngắn(DSRC) cho phép giao tiếp không dây tầm trung và tầm ngắn, nhưng một số giao thức DSRC được biết là dễ bị tổn thương bởi các loại tấn công mạng khác nhau, bao gồm các cuộc tấn công từ chối dịch vụ (DoS) và giả mạo hệ thống định vị toàn cầu (GPS) và mất quyền riêng tư do theo dõi vị trí. 5G cũng có thể dễ bị tổn thương như một phương tiện hỗ trợ giao tiếp V2X vì nó phụ thuộc vào một số khái niệm hoạt động tương tự.

Ví dụ về tin tặc tấn công hệ sinh thái AV có thể bao gồm các cuộc tấn công thông qua các trạm sạc xe điện, truy cập trái phép vào CÁC MÁY AV đang sạc. Tương tự như vậy, các trạm chẩn đoán và bảo trì có thể bị phá hủy và sử dụng như là một phương tiện tấn công.

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn

Bài viết mới nhất

spot_imgspot_img

không thể bỏ qua