Site icon Kiber.ba

Maliciozni softver mogao bi zaraziti – i poremetiti – cijelu američku komercijalnu flotu

Maliciozni softver mogao bi zaraziti – i poremetiti – cijelu američku komercijalnu flotu-KIber.ba

Maliciozni softver mogao bi zaraziti – i poremetiti – cijelu američku komercijalnu flotu-KIber.ba

Ranjivosti uobičajenih elektronskih uređaja za evidentiranje (ELD) potrebnih u američkim komercijalnim kamionima mogle bi biti prisutne u preko 14 miliona srednjih i teških platformi, prema Boffins na Državnom univerzitetu Colorado.

U radu predstavljenom na Simpozijumu o sigurnosti mreže i distribuiranih sistema 2024., vanredni profesor Jeremy Daily i diplomirani studenti sistemskog inženjerstva Jake Jepson i Rik Chatterjee demonstrirali su kako se ELD-ovima može pristupiti preko Bluetooth ili Wi-Fi konekcija kako bi preuzeli kontrolu nad kamionom, manipulisali podacima i širili zlonamjerni softver između vozila.

“Ovi nalazi naglašavaju hitnu potrebu za poboljšanjem sigurnosnog položaja u ELD sistemima”, napisao je trojac.

Autori nisu naveli brendove ili modele ELD-ova koji su ranjivi na sigurnosne propuste koje ističu u radu. Ali ističu da na tržištu nema prevelike raznolikosti proizvoda. Iako je registrovano oko 880 uređaja, “samo nekoliko desetina različitih ELD modela” je krenulo na put u komercijalnim kamionima.

Savezni mandat zahtijeva da većina teških kamiona bude opremljena ELD-ovima, koji prate sate vožnje. Ovi sistemi takođe bilježe podatke o radu motora, kretanju vozila i pređenim razdaljinama – ali nije potrebno da imaju ugrađene testirane bezbjednosne kontrole.

A prema istraživačima, njima se može bežično manipulisati drugi automobil na cesti kako bi, na primjer, natjerao kamion da stane.

Akademici su istakli tri ranjivosti u ELD-ovima. Za demonstraciju su koristili sisteme za testiranje na nivou radnog stola, kao i dodatno testiranje na istraživačkom kamionu Kenworth T270 klase 6 iz 2014. koji se kreće, opremljen ranjivim ELD-om.

“U našoj procjeni ELD jedinica nabavljenih od raznih preprodavača, otkrili smo da se distribuiraju s fabrički zadanim postavkama firmvera koje predstavljaju značajne sigurnosne rizike”, napomenuli su autori.

Ovo je uključivalo izloženi API koji dozvoljava bežična ažuriranja (OTA). Uređaji također imaju Wi-Fi i Bluetooth omogućene prema zadanim postavkama, sa “predvidljivim” Bluetooth identifikatorom i Wi-Fi Service Set Identifier (SSID) i slabom zadanom lozinkom. To olakšava povezivanje sa uređajem, a zatim dobijanje mrežnog pristupa ostatku sistema vozila – barem za napadače unutar bežičnog dometa.

To se može postići napadom iz vožnje, ili druženjem na stajalištima kamiona, odmorišta, distributivnih centara, luka – u osnovi bilo gdje gdje se teški kamioni obično okupljaju.

ELD-ovi koriste sabirnicu Controller Area Network (CAN) za komunikaciju. Za jedan od napada, bofini su pokazali kako svako u dometu bežične mreže može koristiti Wi-Fi i Bluetooth radio uređaja da pošalje proizvoljnu CAN poruku koja bi mogla poremetiti neke od sistema vozila.

Drugi scenarij napada, koji je također zahtijevao da napadač bude unutar bežičnog dometa, uključivao je povezivanje s uređajem i učitavanje zlonamjernog firmvera za manipulaciju podacima i operacijama vozila.

Konačno, u scenariju koji su autori opisali kao „najbrižnije“, učitali su crva od kamiona do kamiona. Crv koristi Wi-Fi mogućnosti kompromitovanog uređaja da traži druge ranjive ELD-ove u blizini.

Evo kako zna da su uređaji ranjivi:

Posebno traži uređaje sa SSID-ovima koji počinju sa “VULNERABLE ELD:”. Iako ovo može zvučati izmišljeno, SSID ELD-a koji smo ispitali bio je predvidljiv i mogao se koristiti za identifikaciju ranjivih uređaja.

Nakon što pronađe prave ELD-ove, crv koristi zadane upute za uspostavljanje veze, ispušta svoj zlonamjerni kod na sljedeći ELD, prepisuje postojeći firmver, a zatim ponovo pokreće proces, skenirajući dodatne uređaje.

“Takav napad mogao bi dovesti do široko rasprostranjenih poremećaja u komercijalnim flotama, sa ozbiljnim sigurnosnim i operativnim implikacijama”, upozorili su istraživači.

Tim je također izveo simulaciju napada u stvarnom svijetu na praznom aerodromu kako bi demonstrirao ovaj napad. Koristio je kamion iz 2014. godine, a “napadač” je vozio Tesla Model Y brzinom od 32 kmh sa laptopom i Alfa bežičnim adapterom proširenog dometa. Dok su oba vozila bila u pokretu, za samo 14 sekundi tim se povezao na Wi-Fi kamiona, koristio interfejs ELD-a da ponovo flešuje uređaj i počeo da šalje zlonamerne poruke zbog kojih je kamion usporio.

Prema Jepsonovim riječima, istraživači su otkrili nedostatke proizvođačima ELD-a i američkoj agenciji za kibernetičku sigurnost i infrastrukturnu sigurnost (CISA) prije nego što su objavili rad.

„Proizvođač sada radi na ažuriranju firmvera“, objasnio je Jepson . “Ali sumnjamo da bi ovi problemi mogli biti uobičajeni i potencijalno nisu ograničeni na jedan uređaj ili instancu.”

Izvor:The Register

Exit mobile version