banner

Blog

Jun 13, 2023

Incontra il CAN Invader

C'è una banda di furti d'auto ad Atlanta che ruba veicoli Toyota e Lexus di fascia alta, ultimo modello, hackerando il bus CAN (car area network) delle auto. Apparentemente, questo tipo di furto d'auto ha avuto origine in Giappone, dove gli hacker criminali hanno sviluppato un dispositivo chiamato CAN Invader che può spegnere l'immobilizzatore del veicolo, sbloccare le portiere dell'auto e avviare l'auto una volta che il ladro entra fisicamente nel bus CAN del veicolo. Apparentemente, ottenere l’accesso fisico è estremamente facile. I veicoli Toyota e Lexus hanno un nodo vulnerabile vicino al passaruota anteriore lato conducente. Sganciando e staccando il rivestimento interno in plastica del parafango che circonda la ruota anteriore, i ladri possono scollegare un connettore del bus CAN dalla ECU del faro (modulo di controllo elettronico) e collegare il CAN Invader al cavo liberato. Premi un pulsante sul CAN Invader e l'auto sarà tua e potrai partire.

Questo tipo di accesso alla rete CAN Bus di un veicolo non sorprenderà nessuno che abbia o abbia utilizzato uno scanner OBD-II (On-Board Diagnostics), che si collega a una presa sotto il cruscotto dell'auto e può estrarre una grande quantità di informazioni diagnostiche su l'auto dalle centraline collegate tramite CAN. Gli strumenti diagnostici OBD-II bidirezionali più avanzati possono anche azionare qualsiasi interruttore o assumere il controllo di altre funzioni del veicolo. La sorpresa per me è che l'auto è ugualmente aperta a tali indagini intrusive da un connettore innocuo facilmente accessibile dall'esterno dell'auto. Nei veicoli Toyota e Lexus, sembra che questo connettore preso di mira faccia parte del cablaggio dei fari.

L'ECU fisicamente vulnerabile controlla i fari abbaglianti e anabbaglianti e gli indicatori di direzione. Una volta che i ladri si sono resi conto che è possibile accedere facilmente dall'esterno a tutte le funzioni del veicolo attraverso questo connettore, lo sviluppo di uno strumento con un solo pulsante per rubare un'auto è stato inevitabile. Durante un'intervista su un podcast Altium ONTRACK, l'esperto CAN Ken Tindell, CTO di Canis Automotive Labs, ha spiegato:

“Quindi, ad esempio, in una delle auto che stiamo esaminando, l'ECU dell'immobilizzatore del motore è sul lato del gruppo propulsore. Così sono i fari. Quindi apri i fari e stacchi il connettore dal retro della centralina dei fari, lo colleghi e ora puoi inviare direttamente i comandi all'immobilizzatore del motore dicendo: "Ehi, sono la chiave elettronica e dico che è va bene guidare." Ed è come, 'Okay.'"

Questo problema è sintomatico di qualsiasi rete non protetta, in un veicolo o in un data center. Non c'è alcuna buona ragione per cui dovresti essere in grado di sbloccare le porte e avviare un veicolo da un cavo collegato alla centralina del faro se non per mancanza di lungimiranza progettuale. Una rete adeguatamente protetta non permetterebbe mai che una cosa del genere accada. Tuttavia, quando negli anni ‘80 venne concepito il CAN Bus, non era stato sviluppato come una rete sicura. Combinare una rete non protetta con una facile accessibilità fisica esterna sembra un invito al disastro. Come disse John Parker, il Lectroid Nero del Pianeta 10 nel film del 1984 intitolato Le avventure di Buckaroo Banzai attraverso l'ottava dimensione, con il suo forte accento rasta giamaicano: "È un pessimo design".

Il potenziale di ulteriori danni e caos da parte degli hacker cresce man mano che le automobili diventano come veicoli definiti dal software e appaiono come nodi edge wireless in Internet in continua espansione. Ci saranno sempre persone nella società che vorranno hackerare i veicoli (e tutto il resto) per profitto o semplicemente per il piacere di devastare i propri concittadini. In una questione non collegata, è già stata dimostrata la capacità di hackerare un veicolo utilizzando solo un telefono cellulare.

La sicurezza della rete veicolare è stato uno degli argomenti principali della conferenza NXP Connects del mese scorso tenutasi a Santa Clara, in California. Claude Gauthier, Direttore dell'innovazione strategica per le soluzioni Ethernet automobilistiche nel gruppo In-Vehicle Network di NXP, ha presentato questa parte del keynote. Gauthier è anche il vicepresidente della Automotive SerDes Alliance, che ha sviluppato SerDes PHY sempre più veloci per applicazioni automobilistiche. L'alleanza è iniziata con Ethernet a 100 Mbps e ora dispone di soluzioni di progettazione a 10 Gbps, con progetti a 25 Gbps in fase di sviluppo. Sulla base di questo contesto, la visione di Gauthier per le reti automobilistiche è fortemente sbilanciata verso Ethernet, ma questa è una scommessa sicura perché la storia di Ethernet include una lunga serie di conquiste in qualsiasi mercato di rete in cui entra.

CONDIVIDERE