Quảng cáo

Thứ Năm, 3 tháng 3, 2016

Tin tặc trên ô tô xuất hiện

Công nghệ kết nối ngày một tiên tiến trên ôtô cũng đang khiến chúng ta phải ít nhiều lo sợ việc bị tin tặc tấn công.

Đối với những chiếc xe trang bị công nghệ cao hiện nay, nếu không tính đến động cơ, hộp số, các chi tiết cơ khí… thì chúng lại có rất nhiều điểm chung với một chiếc máy tính xách tay. Nhu cầu kết nối ngày một cao của người dùng dẫn đến việc các hãng sản xuất liên tiếp giới thiệu những tính năng, công nghệ mới để ôtô có thể truy cập Internet dễ dàng hơn.

Kết nối internet không còn là điều xa lạ trên ôtô.



Bất kể việc sử dụng kết nối Internet được dùng để nghe nhạc, xem phim, lướt web, sử dụng bản đồ… đều biến chiếc ôtô của bạn thành mục tiêu tấn công của tin tặc. Theo một số nguồn tin thì các lỗ hổng phần mềm trên ôtô đã tồn tại nhiều năm nay nhưng đa số đều bị phớt lờ. Và đến gần kề ngày khai mạc hội thảo Black Hat năm nay thì các chuyên gia an ninh quyết định cảnh tỉnh nhà sản xuất bằng hành động thực tế.


Jeep bị tấn công, Chrysler triệu hồi hơn 1,4 triệu xe


Đầu tháng 7 vừa rồi, tạp chí công nghệ thông tin Wired đã tiến hành buổi thử nghiệm ‘hack’ và chiếm quyền sử dụng một chiếc Jeep Cherokee. Với sự tham gia của biên tập viên Andy Greenberg, chuyên gia an ninh của Twitter, Charlie Miller và Chris Valasek, giám đốc của công ty tư vấn an ninh IOActive.

Charlie Miller và Chris Valasek.


Ngồi tại nhà và sử dụng một điện thoại thông minh kết nối vào máy tính xách tay của mình, Miller cùng Valasek đã có thể xâm nhập vào chiếc Jeep mà Greenberg đang lái qua một cao tốc cách đó gần 20km. Trong khi đang điều khiển xe với tốc độ gần 100km/giờ và không hề chạm tay vào bảng điều khiển, Greenberg nhận thấy điều hòa của chiếc Jeep Cherokee bật tối đa công suất, radio liên tục nhảy đài với âm lượng cao nhất, gạt nước tự động nhảy và phun nước đầy kính chắn gió. Greenberg hoàn toàn mất kiểm soát những tính năng trên vì các phím vật lý đã mất tác dụng.

Cả hai chuyên gia chiếm quyền điều khiển chiếc Jeep khi đang ngồi tại nhà.


Không dừng ở việc giành quyền kiểm soát hệ thống giải trí trung tâm, cả hai chuyên gia còn đi xa hơn khi bất thích lình ngắt hộp số chiếc Jeep và buộc xe phải ngừng lại bên đường. Tại thời điểm này, Miller và Vasalek gần như đã có thể kiểm soát toàn bộ xe từ động cơ cho đến tay lái, khóa cửa, bung đai an toàn…

Chiếc Jeep bị chiếm quyền điều khiển và dừng lại bên đường.


Cả hai chuyên gia đã làm được điều này bằng cách tận dụng lỗ hổng an ninh trên Uconnect, một tính năng kết nối được trang bị trên hàng ngàn xe Chrysler. Uconnect điều khiển hệ thống giải trí và dẫn đường của xe, đồng thời cung cấp một điểm phát Wi-Fi. Một khi đã nắm quyền kiểm soát Uconnect, Miller và Valasek tấn công sang một chip điện tử gần kề, từ đó gửi lệnh điều khiển đến các bộ phận khác như động cơ, bánh, hệ thống thắng thông qua mạng nội bộ của máy tính trên xe.  



Đoạn video ghi lại quá trình hack chiếc Jeep.


Được biết, đây không phải là lần đầu tiên hai chuyên gia này hack thành công một chiếc ôtô. Hồi năm 2013, Andy Greenberg cũng đã làm ‘chuột bạch’ cho Charlie Miller và Chris Valasek trên một chiếc Ford Escape và Toyota Prius. Điểm khác biệt là lúc bấy giờ, máy tính của tin tặc phải cắm vào cổng chẩn đoán của máy tính trên xe. Hai năm sau, cả hai chuyên gia đã lặp lại điều này thông qua kết nối Wi-Fi. Miller và Chris cho biết, chỉ cần luyện tập thêm đôi chút, họ có thể điều khiển vô-lăng và giành quyền lái xe; ngoài ra cả hai còn có thể xác định vị trí xe thông qua GPS và đánh dấu lộ trình di chuyển trên bản đồ.

Tin tặc có thể theo dõi toàn bộ lộ trình của xe thông qua GPS


Vụ tấn công và hiệu ứng thông tin lan truyền của nó đã buộc Chrysler phải lập tức có động thái xử lý. Kết quả là tổng cộng khoảng 1,4 triệu xe được triệu hồi để vá lỗi kỹ thuật này, tất cả đều trang bị Uconnect từ đời 2013-2015.


Tesla trở thành mục tiêu


Tuy không gây nhiều tiếng vang như trường hợp của Miller, Valasek và chiếc Jeep Cherokee, vụ xâm nhập vào xe Tesla Model S và Corvette cũng cho thấy một mối nguy tiềm ẩn ở các dòng ôtô ngày nay.


Kevin Mahaffey, đồng sáng lập công ty an ninh di động Lookout và Marc Rogers, chuyên viên của CloudFare đã xâm nhập thành công chiếc Tesla Model S thông qua cổng kết nối trên xe. Sau đó cả hai đã có thể dùng phần mềm trên máy tính xách tay để khởi động xe và lái đi. Ngoài ra, họ cũng có thể cài phần mềm trojan và mạng nội bộ của xe, sau đó xâm nhập từ xa để ngắt động cơ khi chủ xe đang lái.

Hacker xâm nhập hệ thống máy tính của Tesla thông qua cổng kết nối trên xe.


Phía Tesla biện minh bằng cách chỉ ra rằng, những vụ tấn công như kể trên chỉ có thể được thực hiện khi tiếp cận trực tiếp xe. Tuy nhiên hai chuyên gia cũng chỉ ra rằng, các dòng xe của hãng xe điện đang sử dụng một trình duyệt quá đát, với nhiều lỗ hổng cho phép các tin tặc có thể tấn công từ xa. Về mặt lý thuyết, tin tặc có thể dựng một trang mạng chứa mã nguồn độc hại; khi người dùng truy cập từ trên xe sẽ bị nhiễm malware, từ đó tạo tiền đề cho tin tặc tấn công.


Trình duyệt của Tesla bị chỉ trích là lỗi thời và nhiều lỗ hổng an ninh.


Sau khi chỉ ra sáu điểm yếu trên hệ thống của xe, cả hai chuyên gia đã cùng hợp tác với Tesla để đưa ra một bản vá toàn diện. Không như Chrysler phải triệu hồi hoặc gửi cho khách hàng bản vá dưới dạng một ổ cứng USB, Tesla có khả năng cập nhật không dây để sửa chửa phần mềm trên xe của hãng.


Corvette cũng không là ngoại lệ

Bên trong chiếc Corvette là một hộp đen dữ liệu được thiết kế để gắn vào bảng điều khiển của xe, sử dụng bởi các công ty bảo hiểm nhằm xác định vị trí phương tiện. Bằng cách gửi tin nhắn SMS đến hộp dữ liệu, hai chuyên gia Karl Kosher và Ian Foster đã có thể gửi lệnh điều khiển đến hệ thống máy tính nội bộ của chiếc Corvette, sau đó bật gạt nước và vô hiệu hóa hoặc kích hoạt thắng xe.

Karl Kosher và Ian Foster bên trong chiếc Corvette đỏ.


Tuy không làm được gì thêm do mẫu Corvette không có quá nhiều chức năng được quản lý bằng máy tính; nhưng Kosher và Foster cho biết họ có thể dễ dàng điều chỉnh phương pháp của mình để có thể tấn công bất kỳ các mẫu xe nào dùng loại hộp dữ liệu kể trên, từ đó chiếm quyền sử dụng hệ thống khóa, tay lái, hộp số…

Chỉ với tin nhắn điện thoại, ta dễ dàng điều khiển một số chức năng điện tử trên xe.


Loại hộp an toàn mà hai chuyên gia đã khai thác được thiết kế để duy trì kết nối internet nhằm xác định vị trí cũng như tính toán quãng đường, theo dõi mức tiêu thụ nhiên liệu. Tuy nhiên chúng lại được lập trình để nhận lệnh qua tin nhắn SMS thông qua thẻ SIM bên trong. Lợi dụng lỗ hổng này, tin tặc có thể gửi tin nhắn đến số điện thoại của hộp dữ liệu, viết lại phần mềm hoặc gửi lệnh đến xe. Không chỉ được trang bị trên xe dân dụng, các hãng vận chuyển, và thậm chí là các cơ quan chính phủ cũng sử dụng loại hộp dữ liệu tương tự để theo dõi đội xe của mình.

Loại hộp đen tương tự được trang bị trên rất nhiều dòng xe khác nhau.


Chìa khóa điện tử cũng ẩn chứa nguy hiểm

Phản bác lại những vụ xâm nhập công nghệ kể trên, các hãng xe đều biện minh rằng tin tặc bước đầu phải tiếp cận và vào được bên trong xe. Các hacker khó lòng có thể tiếp cận xe trừ phi lấy cắp được chìa khó điện tử của xe. Thế nhưng đã có người chứng minh điều ngược lại. Samy Kamkar, một hacker nổi danh vừa chế tạo thành công một thiết bị có thể ăn cắp mã của chìa khóa điện tử. Chỉ tốn 30 USD để chế tạo, thiết bị nhỏ bé này tận dụng lỗ hổng bảo mật vốn đã tồn tại từ lâu trên các chìa điện tử.

Thiết bị nhỏ bé này chỉ trị giá 30 USD.


Chìa khóa điện tử giao tiếp với xe bằng cách gửi những đoạn mã thay đổi liên tục; và nếu một đoạn mã đã được dùng, nó sẽ trở nên vô tác dụng. Kể cả nếu các tin tặc có lấy được thì cũng không thể dùng để mở khóa xe. Nói một cách đơn giản hơn, khi ta bấm nút ‘unlock’, chìa sẽ gửi một đoạn mã tới hệ thống máy tính của xe, và đoạn mã này sẽ không bao giờ được sử dụng lại.

Mỗi khi bấm nút unlock, một đoạn mã bất kỳ sẽ được gửi đến xe và trở nên vô hiệu sau khi dùng.


Tuy nhiên vấn đề rắc rối nằm ở chỗ, một đoạn mã không thể dùng hai lần, nhưng hệ thống không thiết lập ngày hết hạn cho những đoạn mã được gửi đi. Thiết bị mang tên RollJam của Kamkar hoạt động như sau: tin tặc sẽ đặt thiết bị này gần xe mục tiêu, có thể là bãi giữ xe ngoài trời hay dưới tầng hầm tòa nhà. Khi chủ xe nhấn nút ‘unlock’ trên chìa, RollJam sẽ chặn tín hiệu và ăn cắp đoạn mã này, không cho xe nhận được. Chủ xe tiếp tục bấm nút một lần nữa, chìa gửi đi đoạn mã thứ hai. Lúc này thiết bị tiếp tục can thiệp, lấy cắp đoạn mã thứ hai, đồng thời gửi đoạn mã đầu tiên đến xe để có thể mở khóa.


Giờ đây, tin tặc đã có trong tay một đoạn mã mà xe chưa nhận được, và vẫn có thể được dùng để mở khóa xe. Kamkar cho biết đã thử nghiệm thiết bị của mình trên nhiều mẫu xe từ nhiều hãng sản xuất khác nhau. Và thậm chí đây không phải là một lỗ hổng quá mới, giải pháp cho vấn đề này đã tồn tại từ rất lâu; thế nhưng các hãng xe vẫn chẳng buồn xử lý vì cho rằng đây không phải là một vấn đề thật sự đáng bận tâm. Vấn đề nằm ở các công ty sản xuất chip vi mạch cho chìa khóa điện tử, chỉ cần thiết lập thời điểm hết hạn cho các đoạn mã đã gửi đi, lỗ hổng này xem như được giải quyết triệt để.

Với RollJam, các tin tặc giờ đây đã có cách để tiếp cận chiếc xe của bạn.


Những ví dụ trong bài chỉ là một vài minh chứng cho không ít các trường hợp ôtô bị các hacker hoặc các chuyên gia an ninh xâm nhập thành công. Và đây có lẽ chỉ mới là điểm khởi đầu, danh sách những cái tên còn bao gồm cả GM, Ford, Fiat, Chrysler… Bản thân các nhà sản xuất ban đầu cũng không hề xác định những mẫu xe của mình sẽ là đối tượng tấn công của tin tặc, do đó vấn đề an ninh thường không được chú trọng.

Tin tặc ôtô sẽ là một vấn nạn trong tương lai.


Tại thời điểm hiện tại, đây chưa thật sự là mối lo quá lớn cho người dùng. Tuy nhiên với xu hướng kết nối ngày càng phổ biến ở ôtô thì tin tặc sớm muộn gì cũng sẽ trở thành một vấn nạn, tương tự như đối với điện thoại thông minh và máy tính xách tay. Chúng ta chỉ có thể hy vọng các hãng xe sẽ luôn cập nhật liên tục để vá những lỗ hổng an ninh trên xe.

- See more at: http://news.otofun.net/Tin-tuc-11/Tin-tac-oto--mot-van-nan-moi--8570.ofn#sthash.dJtZ1kVe.dpuf

0 nhận xét:

Đăng nhận xét