นักวิจัยจาก Politecnico di Milano, Linklayer Labs, และ Forward-looking Threat Research ของ Trend Micro ค้นพบข้อบกพร่องที่เกิดจากโปรโตคอล CAN (Controller Area Network) ที่ใช้ในการสื่อสารระหว่างอุปกรณ์ต่างๆ ในรถยนต์สมัยใหม่
ข้อบกพร่องนี้เกิดจากมาตรฐานของ CAN ในการจัดการกับ error ของ message หรือ frame ที่วิ่งอยู่ใน CAN bus โดยถ้าอุปกรณ์ใดส่งข้อมูล error ออกมามากจนเกินไป ก็จะเข้าสู่สถานะ Bus Off หรือถูกตัดออกจาก CAN โดยอัตโนมัติ
ทีมนักวิจัยใช้คุณสมบัตินี้ของ CAN ในการโจมตีระบบในรถยนต์สมัยใหม่ โดยต่ออุปกรณ์สำหรับโจมตีเข้ากับรถยนต์ และทำให้เกิด error โดยใช้ข้อมูล frame ที่วิ่งอยู่ใน CAN อยู่แล้ว และสามารถทำให้อุปกรณ์ใดก็ตามที่ต่อกับ CAN เช่น ถุงลมนิรภัย, ระบบเบรก, หรือเซ็นเซอร์บอกระยะหน้า-หลัง เข้าสู่สถานะ Bus Off ซึ่งอาจทำให้เกิดอันตรายถึงแก่ชีวิตของผู้โดยสารได้
ในรายงานนี้เป็นการโจมตีแบบที่ต้องเข้าถึงตัวรถยนต์ (require local access) แต่ทีมนักวิจัยระบุว่าสามารถทำการโจมตีด้วยวิธีดังกล่าวผ่านช่องโหว่อื่นที่ทำให้ผู้โจมตีสามารถ reprogram firmware ของ ECU เช่น ระบบ infotainment จากระยะไกลได้ด้วย
ข้อบกพร่องนี้ไม่สามารถแก้ไขได้โดยการ patch ซอฟต์แวร์ของรถยนต์ เพราะเกิดจากรูปแบบการทำงานในระดับล่างสุดของมาตรฐาน CAN เอง หากต้องการแก้ไขข้อบกพร่องดังกล่าวให้หมดไป จะต้องมีการปรับปรุงมาตรฐาน CAN ใหม่
ที่มา – BleepingComputer, TrendLabs
Comments
แบบนี้ถือว่าเป็นช่องโหว่? ตัว bus ถูกเชื่อมต่อกับอุปกรณ์ที่ไม่ได้รับอนุญาตแล้ว flood จนระบบตัดตัวเอง
ถ้าทำแบบนั้นได้ผมตัดสาย CAN bus ก็ได้เหมือนกัน?
lewcpe.com, @wasonliw
ฮ่า... นั่นสิครับ เค้าใช้คำว่า flaw ผมไม่รู้จะแปลว่าอะไรดี
suksit.com
แนะนำให้เปลี่ยนเป็น "นำเสนอความเสี่ยง" แทนครับ เขาพูดถึงว่าอุปกรณ์บางตัวมันต่อกับ can แล้วต่อเน็ตด้วย
ผมเข้าใจว่าผู้ผลิตรถบางราย ก็คิดถึงความเสี่ยงประมาณนี้อยู่แล้ว ระบบ infotainment บางตัว ซึ่งแสดงข้อมูลรถก็ถูกกำหนดเป็น read only แต่ดันโดนแฮกแล้วเปลี่ยนโหมดได้อีก
แนวทางแบบนี้อาจจะบอกได้ว่าผู้ผลิตต้องถือเป็น best practice ที่จะป้องกันอุปกรณ์ความเสี่ยงสูงที่เชื่อมต่ออินเทอร์เน็ตไม่ให้ส่งข้อมูลเข้า CAN bus ของรถได้ (อาจจะกั้นระดับฮาร์ดแวร์เลย)
lewcpe.com, @wasonliw
ลองเปลี่ยน title กับข้อความข้างในละครับ น่าจะดีขึ้น :3
suksit.com
ผมขออนุญาตตัดเรื่องเสี่ยงถึงชีวิตออกนะครับ ลดโทนให้ตรงกับระดับความร้ายแรงของตัวงานวิจัย
งานวิจัยแนวๆ นี้ผมมองว่ามันเหมือนพวกการเสนอความเสี่ยงเช่น SELinux ที่มีการเสนอให้แยกระบบออกเป็นส่วนๆ ขาดจากกัน ระบบใหม่ๆ ถือเป็น best practice แอดมินลงระบบใหม่ถูกสอนให้เปิดระบบพวกนี้เอาไว้
แต่การไม่ได้เปิดระบบพวกนี้ไม่ได้เป็นช่องโหว่แน่ๆ ระบบที่มีความปลอดภัยสูงอาจจะมีเหตุผลบางอย่างที่มีบางส่วนไม่ได้แยกส่วนย่อยเอาไว้
lewcpe.com, @wasonliw
โดยต่ออุปกรณ์สำหรับโจมตีเข้ากับรถยนต์ คืออะไรครับท่านนักวิจัย?
ถ้าปล่อยให้เค้าถึงตัวถังรถได้ ซึ่งต้องเปิดกระโปรง/เข้าถึงห้องโดยสารเพื่อเชื่อมต่อบัสได้ ถ้าผมจะประสงค์ร้าย ผมไม่ต้องรู้หรอกครับว่ารถนี้จะไฮเทคหรือไม่ จะใช้รูปแบบคำสั่งไหนในการเข้าควบคุมรถ จะ ICAN, WEDO, YOUCANT
ใช้วิธีการอย่างคลาสิคอย่างประเภท ตัดสายเบรค เจาะรูสายน้ำมันเบรค หรือตูมตามหน่อยอย่าง ติดระเบิดที่ตัวถังรถ จะแบบตั้งเวลาหรือรีโมทก็ได้ ซึ่งกระบวนการเหล่านี้มีการพิสูจน์แล้วกว่าหลายสิบปีว่าได้ผลจริง มันจะไม่ง่ายและหวังผลแต่ชีิวิตและทรัพย์สินได้มากกว่ารึ
ในบทความมันว่าประมาณนี้ครับ น่าจะคล้ายๆ ที่คุณ lew คอมเมนต์ไว้ข้างบน
suksit.com
ผมว่าประเด็นสำคัญอยู่ที่ การต่ออุปกรณ์ ที่ตั้งใจต่อเข้า CAN เพื่อทำให้เกิดปัญหา มันจะหลอกว่า Frame data ที่ส่งเข้าไป Flood ระบบมันมาจากอุปกรณ์อื่นได้เนี่ย อารมณ์เดียวกับ MAC Spoof ปลอมตัวเป็น ABS ยิง Flood มันเข้าไป
มิตรสหายท่านหนึ่ง
อีกท่านหนึ่ง
อีกท่านหนึ่ง
ท่านนั้นอีกที
ไป copy ข้อความมาไม่บอกต้นทางทั้งดุ้นแบบนี้ผมจะลบทิ้งเร็วๆ นี้นะครับ ผมให้เวลาอ้างอิงภายในวันนี้
lewcpe.com, @wasonliw
https://groups.yahoo.com/neo/groups/CANbus/conversations/messages