Saat ini, banyak perusahaan mobil menawarkan kendaraan yang menggunakan sistem drive-by-wire, yang berarti mayoritas fungsi mobil dari cluster instrumen kemudi, rem, dan akselerator dikendalikan secara elektronik. Tidak diragukan lagi bahwa sistem kontrol otomatis ini membuat pengalaman berkendara Anda jauh lebih baik, namun pada saat bersamaan, teknologi tersebut beresiko kendaraan terkena hack.
Hacking mobil adalah topik hangat, meski bukan hal baru bagi peneliti keamanan kendaraan. Beberapa dari mereka telah menunjukkan bagaimana cara membajak mobil dari jarak jauh, bagaimana cara menonaktifkan fungsi penting mobil seperti kantung udara, dan bahkan cara mencuri mobil dari jarak jauh. Kini, peneliti keamanan telah menemukan trik hacking terbaru yang memungkinkan penyerang untuk menonaktifkan kantung udara dan sistem keselamatan lainnya dari mobil yang terhubung yang terdapat pada sejumlah besar vendor dan model kendaraan.
Trend Micro's Forward-looking Threat Research (FTR), bekerja sama dengan Politecnico di Milano dan Lab Linklayer, menemukan kerentanan keamanan kritis dalam protokol CAN (controller area network) yang digunakan komponen mobil untuk berkomunikasi satu sama lain di dalam jaringan mobil. Awalnya dikembangkan pada tahun 1983 dan dimasukkan ke dalam produksi pada tahun 1989, standar CAN mengelola sebagian besar subsistem listrik dan unit kontrol di sejumlah besar mobil pintar modern.
Jika dieksploitasi, kerentanan tersebut pada akhirnya dapat memungkinkan penyerang untuk mematikan fungsi keselamatan kendaraan yang penting, seperti kantung udara, power steering, sensor parkir, dan anti-lock brakes serta hampir semua komponen komputer yang terhubung dengan CAN di mobil.
Karena standar CAN digunakan dalam "hampir semua kendaraan ringan yang saat ini beredar" kelemahan keamanan mendasar mempengaruhi semua kendaraan modern yang terhubung dengan internet, dan bukan hanya vendor tertentu. Hack ini secara khusus menargetkan sistem pesan di CAN, di mana pesan, termasuk kesalahan, disebut "frame".
"Serangan berfokus pada bagaimana CAN menangani kesalahan. Kesalahan muncul saat sebuah perangkat membaca nilai yang tidak sesuai dengan nilai yang diharapkan pada sebuah frame," seperti diinformasikan peneliti Trend Micro - Federico Maggi di sebuah posting blog. "Ketika sebuah alat mendeteksi peristiwa semacam itu, ia menulis pesan kesalahan ke bus CAN untuk "recall" bingkai yang salah dan memberitahukan perangkat lain untuk mengabaikan bingkai."
Dengan membebani sistem dengan pesan kesalahan, penyerang dapat masuk ke status Bus, memotongnya dari sistem CAN dan membuatnya tidak dapat dioperasi. Hal ini, pada gilirannya, memungkinkan penyerang untuk menonaktifkan sistem penting seperti sistem kantung udara atau sistem pengereman anti-lock yang dapat mengakibatkan situasi berbahaya dan bahkan fatal. Serangan tersebut membutuhkan "specially-crafted attack device" yang diperkenalkan melalui akses lokal, yang hanya mungkin dilakukan jika penyerang memiliki akses ke kendaraan Anda.
Karena kerentanan ada dalam perancangan protokol pesan bus CAN yang digunakan pada chip CAN controller, masalah ini tidak dapat langsung ditambal dengan upgrade OTA (on-the-air) atau recall dealer. Menambal cacat desain ini memerlukan perubahan dalam standar CAN dan seluruh generasi kendaraan yang menggunakan spesifikasi ini. Jadi, sayangnya, belum ada solusi untuk masalah ini. Namun, para periset merekomendasikan produsen mobil untuk menerapkan beberapa tindakan pencegahan jaringan, yang akan mengurangi serangan tersebut, namun tidak sepenuhnya.
"Produsen mobil hanya bisa mengurangi serangan yang kami tunjukkan dengan menerapkan tindakan penanggulangan jaringan yang spesifik, namun tidak bisa menghilangkannya sepenuhnya," kata periset tersebut. "Untuk menghilangkan risiko seluruhnya, standar CAN yang diperbarui harus diusulkan, diadopsi, dan diterapkan. Keseluruhan proses ini kemungkinan akan membutuhkan satu generasi kendaraan lagi."
Periset juga menyarankan pembuat mobil untuk mempertimbangkan menambahkan lapisan enkripsi ke protokol bus CAN yang akan membuat pesan lebih sulit untuk ditiru, sebagai bagian dari solusi keamanan jangka panjang.
Hacking mobil adalah topik hangat, meski bukan hal baru bagi peneliti keamanan kendaraan. Beberapa dari mereka telah menunjukkan bagaimana cara membajak mobil dari jarak jauh, bagaimana cara menonaktifkan fungsi penting mobil seperti kantung udara, dan bahkan cara mencuri mobil dari jarak jauh. Kini, peneliti keamanan telah menemukan trik hacking terbaru yang memungkinkan penyerang untuk menonaktifkan kantung udara dan sistem keselamatan lainnya dari mobil yang terhubung yang terdapat pada sejumlah besar vendor dan model kendaraan.
Trend Micro's Forward-looking Threat Research (FTR), bekerja sama dengan Politecnico di Milano dan Lab Linklayer, menemukan kerentanan keamanan kritis dalam protokol CAN (controller area network) yang digunakan komponen mobil untuk berkomunikasi satu sama lain di dalam jaringan mobil. Awalnya dikembangkan pada tahun 1983 dan dimasukkan ke dalam produksi pada tahun 1989, standar CAN mengelola sebagian besar subsistem listrik dan unit kontrol di sejumlah besar mobil pintar modern.
Jika dieksploitasi, kerentanan tersebut pada akhirnya dapat memungkinkan penyerang untuk mematikan fungsi keselamatan kendaraan yang penting, seperti kantung udara, power steering, sensor parkir, dan anti-lock brakes serta hampir semua komponen komputer yang terhubung dengan CAN di mobil.
Karena standar CAN digunakan dalam "hampir semua kendaraan ringan yang saat ini beredar" kelemahan keamanan mendasar mempengaruhi semua kendaraan modern yang terhubung dengan internet, dan bukan hanya vendor tertentu. Hack ini secara khusus menargetkan sistem pesan di CAN, di mana pesan, termasuk kesalahan, disebut "frame".
"Serangan berfokus pada bagaimana CAN menangani kesalahan. Kesalahan muncul saat sebuah perangkat membaca nilai yang tidak sesuai dengan nilai yang diharapkan pada sebuah frame," seperti diinformasikan peneliti Trend Micro - Federico Maggi di sebuah posting blog. "Ketika sebuah alat mendeteksi peristiwa semacam itu, ia menulis pesan kesalahan ke bus CAN untuk "recall" bingkai yang salah dan memberitahukan perangkat lain untuk mengabaikan bingkai."
Dengan membebani sistem dengan pesan kesalahan, penyerang dapat masuk ke status Bus, memotongnya dari sistem CAN dan membuatnya tidak dapat dioperasi. Hal ini, pada gilirannya, memungkinkan penyerang untuk menonaktifkan sistem penting seperti sistem kantung udara atau sistem pengereman anti-lock yang dapat mengakibatkan situasi berbahaya dan bahkan fatal. Serangan tersebut membutuhkan "specially-crafted attack device" yang diperkenalkan melalui akses lokal, yang hanya mungkin dilakukan jika penyerang memiliki akses ke kendaraan Anda.
Karena kerentanan ada dalam perancangan protokol pesan bus CAN yang digunakan pada chip CAN controller, masalah ini tidak dapat langsung ditambal dengan upgrade OTA (on-the-air) atau recall dealer. Menambal cacat desain ini memerlukan perubahan dalam standar CAN dan seluruh generasi kendaraan yang menggunakan spesifikasi ini. Jadi, sayangnya, belum ada solusi untuk masalah ini. Namun, para periset merekomendasikan produsen mobil untuk menerapkan beberapa tindakan pencegahan jaringan, yang akan mengurangi serangan tersebut, namun tidak sepenuhnya.
"Produsen mobil hanya bisa mengurangi serangan yang kami tunjukkan dengan menerapkan tindakan penanggulangan jaringan yang spesifik, namun tidak bisa menghilangkannya sepenuhnya," kata periset tersebut. "Untuk menghilangkan risiko seluruhnya, standar CAN yang diperbarui harus diusulkan, diadopsi, dan diterapkan. Keseluruhan proses ini kemungkinan akan membutuhkan satu generasi kendaraan lagi."
Periset juga menyarankan pembuat mobil untuk mempertimbangkan menambahkan lapisan enkripsi ke protokol bus CAN yang akan membuat pesan lebih sulit untuk ditiru, sebagai bagian dari solusi keamanan jangka panjang.
0 comments:
Post a Comment