Car-tech

Däckmärkning Reveal Driver Whereabout

Damedot - WHEREABOUTS

Damedot - WHEREABOUTS
Anonim

Forskare från Rutgers University och University of South Carolina har funnit att trådlösa kommunikation mellan nya bilar och deras däck kan avlyssas eller till och med smidda.

Medan potentialen för missbruk kan vara minimal, pekar den här sårbarheten på en oroande brist på rigor med säker programutveckling för nya bilar, säger Wenyuan Xu, en datavetenskap biträdande professor vid University of South Carolina, som var med ledare i studien.

"Om ingen nämner [sådana brister], kommer de inte att störa säkerhet," sa Xu. Läsning: Så här tar du bort skadlig kod från din Windows-dator]

Forskarna kommer presentera sina resultat vid Usenix Security Symposium, som hålls den här veckan i Washington DC.

Det system som forskarna testade övervakar lufttrycket av ea ch-däck på en bil. USA har krävt sådana system i nya bilar sedan 2008 tack vare lagstiftning som passerade efter att kontroversen bröt ut över eventuella defekta Firestone-däck år 2000. Europeiska unionen kommer att kräva att nya bilar ska ha liknande övervakningssystem på plats senast 2012.

Som datoriserade system används allt oftare i bilar, och kritiker som Xu frågar vilka skyddsåtgärder som systemmakare införs för att förhindra sårbarheter i sådana system, eftersom de vet att buggar och säkerhetshål alltid smygar sig in i all programvara.

Toyota kom under kontroll av USA lagmästare tidigare i år, som bad bilproducenten om programvaruproblem skulle kunna vara en orsak till den oövervakade accelerationen av sina fordon, en avgift som Toyota-tjänstemän nekade.

Med sådana system försöker man bara få saker att fungera först och de bryr sig inte om säkerheten eller integriteten under den första konstruktionen, säger Xu.

Däcktrycksövervakningssystemen (TPMS) består av batteridriven radiofrekvens identitetskoden (RFID) på varje däck, som kan reagera med däckets lufttryckavläsningar när de trådlöst frågas av en elektronisk styrenhet (ECU).

Forskarna hade funnit att varje sensor har ett unikt 32-bitars ID och att kommunikationen mellan taggen och styrenheten var okrypterad, vilket innebär att den skulle kunna avlyssas av tredje part från så långt bort som 40 meter.

"Om sensorns ID-er fångades vid vägspårningspunkter och lagrade i databaser, kan utgå från eller bevisa att föraren har besökt potentiellt känsliga platser som medicinska kliniker, politiska möten eller nattklubbar ", skriver forskarna i ett papper som följer med presentationen.

Sådana meddelanden kan också smidas. En angripare kan översvämma kontrollenheten med lågtrycksavläsningar som upprepade gånger skulle stänga av varningsljuset, vilket medför att föraren förlorar förtroendet för sensoravläsningarna, som forskarna hävdar. En angripare kan också skicka oanständiga meddelanden till kontrollenheten, förvirra eller eventuellt bryta enheten.

"Vi har observerat att det var möjligt att övertyga TPMS-styrenheten för att visa avläsningar som var helt omöjliga", skriver forskarna. I ett fall hade forskarna stört kontrollenheten så illa att det inte längre kunde fungera, även efter omstart, och måste bytas ut av återförsäljaren.

Xu sa att det är möjligt att spåra någon av deras däck ID, möjligheten att göra det skulle vara ganska låg. "Någon skulle behöva investera pengar på att sätta mottagare på olika platser," sa hon. Också flera däcktillverkare har olika typer av sensorer som kräver olika mottagare. Varje mottagare i detta test kostar USD 1.500.

Komponenttillverkare kan dock ta några enkla steg för att stärka säkerheten för dessa system, avslutar forskarna. Kommunikationen kan krypteras. Även ECU bör filtrera inkommande meddelanden så att alla med oväntad nyttolast ska kasseras, så att de inte korrumperar systemet.

"Konsumenten kan vara villig att betala några dollar för att göra sina bilar säkra," sa Xu.

Joab Jackson täcker företagsprogramvara och allmänt teknikbrytande nyheter för

IDG News Service. Följ Joab på Twitter på @Joab_Jackson. Joabs e-postadress är [email protected]