Settembre 2015

Volume 30 Numero 9

Il presente articolo è stato tradotto automaticamente.

Nota del redattore - Internet di auto Wrecks

Da Michael Desmond | Settembre 2015

Michael DesmondConsente di guidare un Wrangler Jeep e ho trovato molto utile il carattere di vasta gamma di truck piccolo. Windows disponibili a mano, blocchi manuali, una trasmissione manuale cinque velocità e porte fornita con solo il turno di due dadi. C'è qualcosa di affermare che per semplicità luddite e robustezza, soprattutto considerando la prova di montaggio che potrebbero essere vulnerabili ad attacchi tramite i propri sistemi connessi a Internet intrattenimento automobili nuove.

Un recente articolo di reti cablate magazine (wrd.cm/1KvuymJ) viene descritto come gli esperti della protezione Charlie Miller e Chris Valasek intrusioni in modalità remota un SUV Cherokee Jeep, utilizzo di un attacco di tipo zero-day per hack nel sistema UConnect dell'automobile, che opera sulla rete cellulare Sprint e fornisce la funzionalità di intrattenimento, navigazione e la comunicazione. A questo punto, i report, l'articolo erano in grado di riscrivere firmware dell'automobile intrattenimento head unità, quali vinto loro l'accesso alla rete controller (possibile) bus. L'oggetto può bus è un canale standard del settore per dispositivi per comunicare tra loro e MicroController basate su Auto. Una volta Miller e Valasek aveva accesso che, acquisite un livello di controllo sui parametri, freni, velocità e un host di altre funzioni critiche e controlli.

Opportuno quindi chiedersi: Il mondo sembra una buona idea per i controlli di importanza critica condividere lo spazio di rete attendibili con sistemi di intrattenimento collegati alla rete Internet pubblica? L'oggetto può bus è intrinsecamente non sicura. Decrittografato, fornisce alcun segmentazione o il blocco dei componenti della rete e non dispone di alcuna possibilità di distinguere i comandi dannosi da quelli legittimi.

Nell'articolo, autore Andy Greenberg racconta Guida come Miller e Valasek, lavorando su un computer portatile 10 miglia da subito, è andato a lavorare, attivando l'aria condizionata, propagandato radio volume completo e l'attivazione di condizione parabrezza come fluido Tergicristallo irrorati attraverso il vetro. All'interno di auto, Greenberg non ha potuto contatore tutte queste operazioni. Pochi minuti successive Miller e Valasek disabilitata la trasmissione, causando il veicolo rallentare il traffico anche se il motore di revved Greenberg. In una demo successiva, i due disabilitato freni dell'automobile, causando il veicolo compensare in un gioco.

Non è il primo tale dimostrazione. "60 minuti" febbraio trasmissione di un report (cbsn.ws/1VMbHHi) che ha dimostrato un berlina dovuta corrispondente CBS Leslie Stahl wireless sferrare Dan Kaufman, capo dell'ufficio di innovazione nel difesa Advanced Research Projects Agency (DARPA) di informazioni.

Viene visualizzato tutto questo come test iniziali del concetto di Internet of Things (IoT). Carmakers non sono soddisfare in modo univoco la protezione dei sistemi IoT, dalla maggior parte degli account, quasi tutti gli utenti non è valido di questo processo, ma il rischio da affrontare è grave. Come illustrato Miller e Valasek, potrebbe causare un'automobile fraudolente infortunio o morte.

Carmakers riceve il messaggio, come evidenziato da richiamare Fiat Chrysler di automobili UConnect dotati di 1,4 milioni solo due giorni dopo la pubblicazione di reti cablate la storia. Spero solo dispositivo e ai responsabili di sistema in altri settori sono prestando attenzione completa.


Michael Desmond* è il caporedattore di MSDN Magazine*