SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
Analisi di sicurezza sperimentali di una moderna
                    automobile

         Sicurezza nelle moderne autovetture

                 Sito di riferimento:
             http://www.autosec.org/
Introduzione
                 Due gruppi di ricerca:

                Università di Washington

               Università della California

                   Un unico obiettivo:
Testare e mettere alla prova i sistemi di sicurezza delle
                 moderne autovetture
                   Il nostro obiettivo:
 Fare una sintesi dei test e dei risultati da loro ottenuti
Le moderne autovetture
               Non più solo meccanica
     Presenza di molti dispositivi computerizzati
Comunicazioni attraverso una o più reti interne al veicolo



 Recenti stime riportano la presenza di 50-70 computer
  indipendenti presenti sulle tipiche berline di lusso (in
   gergo automobilistico ECU: Electronic Control Unit)
  Più di 100MB di codice eseguibile spalmati su questi
                        dispositivi
Pro e Contro

                          Pro:

 Aumentano la sicurezza durante la guida del veicolo
    Capacità di diagnostica dei guasti più rapida

                           Contro:
    Quanto più un'autovettura offre sofisticati servizi e
 caratteristiche di comunicazione, tanto più aumentano i
rischi dovuti alla variata gamma di attacchi che possono
            essere condotti contro l'autovettura
Premessa


Implicazioni derivanti da una comunicazione malevole sulla
                   rete interna al veicolo

  E' lecito chiedersi: come può un attaccante infiltrarsi e
 prendere il controllo delle funzionalità offerte da veicolo?
                               ...
Modelli di minaccia

Accesso fisico:l'attaccante ha accesso fisico alla macchina e
  inserisce un componente malevolo attraverso l'OnBoard
    Dignostic (scheda situata di solito sotto il cruscotto).

 Presenza permanente oppure temporanea del componete
                 all'interno della rete.

Accesso tramite interfaccia wireless: le moderne autovetture
  sono dotate di molteplici interfacce wireless (almeno 5
   quelle individuate sulle macchine utilizzate per i test).

       Vulnerabilità introdotte da questo tipo servizi.
Ambiente sperimentale

Due autovetture della stessa marca e modello anno 2009

 Presenza di un gran numero di componenti controllati
    elettronicamente e sofisticati sistemi telematici

                  Marca e modello?
Ambiente sperimentale
Ambiente sperimentale
ECM: modulo di gestione del motore
EBCM: modulo di controllo dei freni
TCM: controllo di trasmissione elettronica per la gestione del cambio
delle marce
BCM: controlla diverse funzioni del veicolo e agisce da firewall tra le
due sotto reti
Telematics: consente la comunicazione dati con il veicolo via
connessione cellulare.
RCDLR: sistema di apertura/chiusura porte via telecomando
HVAC: controllo condizionatore
SDM: controllo dell'airbag e cinture di sicurezza
IPC/DIC: display per mostrare al conducente informazioni sulla
velocità, carburante e stato del veicolo
Radio: radio
TDM: modulo antifurto; impedisce l'avvio della macchina senza chiave
legittima
Ambiente sperimentale

      CAN: Controller Area Network. Protocollo per la
comunicazione tra i vari componenti; due varianti disponibili
  (L-S B e H-S B); accesso e interrogazione componenti.

                 Al banco: analisi dell'hardware
    Sul cric: sicurezza e convenienza; portatile connesso
all'OBD- II; cavo specifico per la comunicazione con L-S B e
                   H-S B; utilizzo di CarShark
    Su strada: in strada isolata, macchina “sotto attacco” e
                     macchina “inseguitrice”
    CarShark: analizzatore del CAN bus; packet injection;
           possibilità di effettuare più tipi di attacchi
Sicurezza nella rete interna del veicolo

     CAN bus: dal 2008 standard secondo determinate
specifiche per effettuare delle diagnosi. Protocollo di data-
 link più utilizzato per le comunicazioni nelle reti interne ai
                              veicoli




  No sistema d'indirizzi, modello pubblish-subscriber,
pacchetto inviato a tutti i nodi, presenza di due livelli fisici
                 separati (L-S B e H-S B)
Sicurezza nella rete interna del veicolo
Debolezze chiave:
Natura broadcast del protocollo: un componente malevolo
può curiosare in tutte le comunicazioni o inviare pacchetti a
qualsiasi nodo;
Sensibilità ai DoS: lo schema basato sulle priorità permette
ad un nodo di definire uno stato “dominante” sul bus in
maniera indefinita, ed estromettere gli altri nodi
Nessun campo per l'autenticazione:ogni componente può
inviare indistintamente un pacchetto a qualsiasi altro
componente. Pericolosità dei componenti compromessi!
Controllo d'accesso debole: prevista una sequenza
challage-response per proteggere le ECUs contro certe
certe azioni senza autorizzazione (Reflashing e protezione
memoria)
Sicurezza nella rete interna del veicolo
                   Deviazione dallo standard:
             Semplifica il lavoro di un attaccante
   Sequenze challenge-response insufficienti al fine di
    proteggersi da aggiornamenti malevoli del firmware
                          Possibilità di:
 Disabilitare le comunicazioni: “disabilita le comunicazioni
                               CAN”
  Reflashing delle ECUs durante la guida: “il modulo del
   controllo del motore dovrebbe rifiutare richieste di inizio
          programmazione mentre il motore è avviato”
    Caricare codice proprio sull'unità telematica: “ECUs con
funzionalità di sicurezza, sistemi antifurto devono essere protetti
             da sequenze di tipo challege-response”
Sicurezza dei componenti
 Metodologie di attacco e comprensione del funzionamento:
Sniffing:utilizzo di CarShark per osservare il traffico sul CAN
                                bus
 Fuzzing: utilizzato per attacchi significativi e per aiutare nel
                         reverse-engineerig
  Reverse-engineering: scaricamento dei codici di alcune
   ECU tramite servizio di ReadMemory ed utilizzo di un
       debugger di terze parti per comprendere alcune
 collaborazioni di tipo hardware. Essenziale per gli attacchi
che richiedono l'aggiunta di nuove funzionalità, manipolando
                     il software già esistente
Risultati dei test condotti in condizioni stazionarie

Radio: primo attacco effettuato; completo controllo della
radio e del suo display.
Pannello del cruscotto: completo controllo
Risultati dei test condotti in condizioni stazionarie

               Altri attacchi effettuati:
Risultati dei test condotti in condizioni stazionarie
Body Controller: controllo ripartito su L-S B e H-S B;
controllo di tutte le funzioni
Risultati dei test condotti in condizioni stazionarie

Motore: controllo dell'accellerazione e dei cilindri (Fuzzing)
Freni: controllo individuale e non (Fuzzing)
Risultati dei test condotti su strada

                 Effettuati in condizioni sicure

Gran parte dei risultati identici a quelli effettuati in condizioni
             stazionaria, tranne per l'EBCM!!!
Interazione multicomponente

Sicurezza dei singoli componenti e dell'interazione tra di
                           essi
 Contachilometri: velocità reale intercettata sul L-S B e
 trasmissione dei pacchetti malevoli contenenti la falsa
                         velocità
 Luci: pacchetti per disabilitare luci interne ed esterne.
   Autodistruzione: ottenuto combinando i controlli che
      avevano su determinati componenti del BCM

  Condotti sia in condizioni stazionarie che su strada
Interazione multicomponente

  Bridging: componenti connessi al L-S B e componenti
      connessi al H-S B; utilizzo dell'unità telematica

Hosting code;Wiping code: coesistenza tra vecchio codice
       e nuovo codice; aumenta le problematiche
Riassunto vulnerabilità riscontrate

        Manipolazione ECUs testate e anche altre

   Elevata fragilità dei sistemi: semplicità nel condurre
                           l'attacco

Assenza del controllo d'accesso: il protocollo CAN descrive
 metodi contro aggiornamenti del firmware non autorizzati,
                           ma...

            Possibilità di bridging tra i due bus

Possibilità di caricare nuovo codice e cancellarne le tracce
Considerazioni e conclusioni

Servizi di diagnostica e reflashing: mancanza dei controlli
    d'accesso a questi servizi → ECUs arbitrarie non
       dovrebbero fornire questi tipi di comandi ed
      implementazione di sistemi di autenticazione

Componenti di terze parti: componenti non fidati possono
 creare problemi di sicurezza → Filtro tra i componenti e
      bus per far passare solo pacchetti convalidati

             Individuazione o prevenzione?
GRAZIE!

Más contenido relacionado

Similar a Analisi sulla sicurezza di una autovettura moderna

Smart Technology 3 novembre
Smart Technology 3 novembreSmart Technology 3 novembre
Smart Technology 3 novembrecanaleenergia
 
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...Mattia De Bernardi
 
Smart grid 4 novembre
Smart grid 4 novembreSmart grid 4 novembre
Smart grid 4 novembrecanaleenergia
 
Car Hacking by C.Miller and C.Valasek
Car Hacking by C.Miller and C.ValasekCar Hacking by C.Miller and C.Valasek
Car Hacking by C.Miller and C.ValasekEmanuele Gargiulo
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open sourceMarco Ferrigno
 
REALIZZAZIONE DI UN SOFTWARE DI COMUNICAZIONE MULTIPROTOCOLLO PER IL CONTROLL...
REALIZZAZIONE DI UN SOFTWARE DI COMUNICAZIONE MULTIPROTOCOLLO PER IL CONTROLL...REALIZZAZIONE DI UN SOFTWARE DI COMUNICAZIONE MULTIPROTOCOLLO PER IL CONTROLL...
REALIZZAZIONE DI UN SOFTWARE DI COMUNICAZIONE MULTIPROTOCOLLO PER IL CONTROLL...Enrico Paluzzano
 
EuComm
EuCommEuComm
EuCommiBLio
 
Sistema bus AS-Interface 2008/2009
Sistema bus AS-Interface 2008/2009Sistema bus AS-Interface 2008/2009
Sistema bus AS-Interface 2008/2009ifm electronic gmbh
 
SESAMO (application login automator): evoluzioni applicative e considerazioni...
SESAMO (application login automator): evoluzioni applicative e considerazioni...SESAMO (application login automator): evoluzioni applicative e considerazioni...
SESAMO (application login automator): evoluzioni applicative e considerazioni...AndrijaCiric1
 
PLC: lo standard iec61131 3
PLC: lo standard iec61131 3PLC: lo standard iec61131 3
PLC: lo standard iec61131 3Italiandirectory
 
03 sicurezza per i sistemi scada
03 sicurezza per i sistemi scada03 sicurezza per i sistemi scada
03 sicurezza per i sistemi scadaIBM Italia Web Team
 
Metodo di gestione di una rete di telecomunicazioni
Metodo di gestione di una rete di telecomunicazioniMetodo di gestione di una rete di telecomunicazioni
Metodo di gestione di una rete di telecomunicazioniToscana Open Research
 
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyPiattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyIonela
 
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyPiattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyIonela
 
Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceProgramma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceNaLUG
 
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...Mattia De Bernardi
 
Presentazione: Sviluppo di un hub di comunicazione in una applicazione per po...
Presentazione: Sviluppo di un hub di comunicazione in una applicazione per po...Presentazione: Sviluppo di un hub di comunicazione in una applicazione per po...
Presentazione: Sviluppo di un hub di comunicazione in una applicazione per po...gwalter85
 

Similar a Analisi sulla sicurezza di una autovettura moderna (20)

Smart Technology 3 novembre
Smart Technology 3 novembreSmart Technology 3 novembre
Smart Technology 3 novembre
 
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
 
Smart grid 4 novembre
Smart grid 4 novembreSmart grid 4 novembre
Smart grid 4 novembre
 
Car Hacking by C.Miller and C.Valasek
Car Hacking by C.Miller and C.ValasekCar Hacking by C.Miller and C.Valasek
Car Hacking by C.Miller and C.Valasek
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open source
 
REALIZZAZIONE DI UN SOFTWARE DI COMUNICAZIONE MULTIPROTOCOLLO PER IL CONTROLL...
REALIZZAZIONE DI UN SOFTWARE DI COMUNICAZIONE MULTIPROTOCOLLO PER IL CONTROLL...REALIZZAZIONE DI UN SOFTWARE DI COMUNICAZIONE MULTIPROTOCOLLO PER IL CONTROLL...
REALIZZAZIONE DI UN SOFTWARE DI COMUNICAZIONE MULTIPROTOCOLLO PER IL CONTROLL...
 
PALUZZANO PRELAUREA
PALUZZANO PRELAUREAPALUZZANO PRELAUREA
PALUZZANO PRELAUREA
 
EuComm
EuCommEuComm
EuComm
 
Sistema bus AS-Interface 2008/2009
Sistema bus AS-Interface 2008/2009Sistema bus AS-Interface 2008/2009
Sistema bus AS-Interface 2008/2009
 
SESAMO (application login automator): evoluzioni applicative e considerazioni...
SESAMO (application login automator): evoluzioni applicative e considerazioni...SESAMO (application login automator): evoluzioni applicative e considerazioni...
SESAMO (application login automator): evoluzioni applicative e considerazioni...
 
PLC: lo standard iec61131 3
PLC: lo standard iec61131 3PLC: lo standard iec61131 3
PLC: lo standard iec61131 3
 
03 sicurezza per i sistemi scada
03 sicurezza per i sistemi scada03 sicurezza per i sistemi scada
03 sicurezza per i sistemi scada
 
Sentinet3 ver4.0
Sentinet3 ver4.0 Sentinet3 ver4.0
Sentinet3 ver4.0
 
Metodo di gestione di una rete di telecomunicazioni
Metodo di gestione di una rete di telecomunicazioniMetodo di gestione di una rete di telecomunicazioni
Metodo di gestione di una rete di telecomunicazioni
 
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyPiattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
 
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & KasperskyPiattaforma Accelerated Antivirus Da Freescale & Kaspersky
Piattaforma Accelerated Antivirus Da Freescale & Kaspersky
 
Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceProgramma il futuro : una scelta Open Source
Programma il futuro : una scelta Open Source
 
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
Sviluppo di un'applicazione ibrida su dispositivo mobile per l'interfacciamen...
 
Presentazione: Sviluppo di un hub di comunicazione in una applicazione per po...
Presentazione: Sviluppo di un hub di comunicazione in una applicazione per po...Presentazione: Sviluppo di un hub di comunicazione in una applicazione per po...
Presentazione: Sviluppo di un hub di comunicazione in una applicazione per po...
 

Más de Ce.Se.N.A. Security

Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
 Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route... Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...Ce.Se.N.A. Security
 
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Ce.Se.N.A. Security
 
Exploit techniques - a quick review
Exploit techniques - a quick reviewExploit techniques - a quick review
Exploit techniques - a quick reviewCe.Se.N.A. Security
 
Msfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheetMsfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheetCe.Se.N.A. Security
 
Monitoraggio di mac address in lan
Monitoraggio di mac address in lanMonitoraggio di mac address in lan
Monitoraggio di mac address in lanCe.Se.N.A. Security
 
Inoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linuxInoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linuxCe.Se.N.A. Security
 
Crimini informatici e accesso abusivo
Crimini informatici e accesso abusivoCrimini informatici e accesso abusivo
Crimini informatici e accesso abusivoCe.Se.N.A. Security
 

Más de Ce.Se.N.A. Security (20)

Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
 Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route... Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per route...
 
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
Rilevamento di attacchi di rete tramite protocolli di monitoraggio per router...
 
Mona cheatsheet
Mona cheatsheetMona cheatsheet
Mona cheatsheet
 
Exploit techniques - a quick review
Exploit techniques - a quick reviewExploit techniques - a quick review
Exploit techniques - a quick review
 
Msfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheetMsfpayload/Msfencoder cheatsheet
Msfpayload/Msfencoder cheatsheet
 
ICTF overview
ICTF overviewICTF overview
ICTF overview
 
Anonymous email
Anonymous emailAnonymous email
Anonymous email
 
Hacking reti wireless
Hacking reti wirelessHacking reti wireless
Hacking reti wireless
 
SELinux - overview
SELinux - overviewSELinux - overview
SELinux - overview
 
Sicurezza delle reti 802.11
Sicurezza delle reti 802.11Sicurezza delle reti 802.11
Sicurezza delle reti 802.11
 
Rilevamento intrusioni in wlan
Rilevamento intrusioni in wlanRilevamento intrusioni in wlan
Rilevamento intrusioni in wlan
 
Rainbow tables
Rainbow tablesRainbow tables
Rainbow tables
 
Network monitoring tramite snmp
Network monitoring tramite snmpNetwork monitoring tramite snmp
Network monitoring tramite snmp
 
Monitoraggio di rete con nagios
Monitoraggio di rete con nagiosMonitoraggio di rete con nagios
Monitoraggio di rete con nagios
 
Monitoraggio di mac address in lan
Monitoraggio di mac address in lanMonitoraggio di mac address in lan
Monitoraggio di mac address in lan
 
Ip sec vulnerability
Ip sec vulnerabilityIp sec vulnerability
Ip sec vulnerability
 
Insider attack
Insider attackInsider attack
Insider attack
 
Inoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linuxInoltro di pacchetti ip in sistemi linux
Inoltro di pacchetti ip in sistemi linux
 
Iena
IenaIena
Iena
 
Crimini informatici e accesso abusivo
Crimini informatici e accesso abusivoCrimini informatici e accesso abusivo
Crimini informatici e accesso abusivo
 

Último

La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieVincenzoPantalena1
 
Storia dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxStoria dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxOrianaOcchino
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldivaleriodinoia35
 
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaPierLuigi Albini
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiorevaleriodinoia35
 
La produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataLa produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataGianluigi Cogo
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaRafael Figueredo
 
Esame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptxEsame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptxfedericodellacosta2
 

Último (8)

La seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medieLa seconda guerra mondiale per licei e scuole medie
La seconda guerra mondiale per licei e scuole medie
 
Storia dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptxStoria dell’Inghilterra nell’Età Moderna.pptx
Storia dell’Inghilterra nell’Età Moderna.pptx
 
lezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldilezione di fisica_I moti nel piano_Amaldi
lezione di fisica_I moti nel piano_Amaldi
 
Ticonzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza culturaTiconzero news 148.pdf aprile 2024 Terza cultura
Ticonzero news 148.pdf aprile 2024 Terza cultura
 
Esperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superioreEsperimenti_laboratorio di fisica per la scuola superiore
Esperimenti_laboratorio di fisica per la scuola superiore
 
La produzione e la gestione degli Open Data
La produzione e la gestione degli Open DataLa produzione e la gestione degli Open Data
La produzione e la gestione degli Open Data
 
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla CresimaIL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
IL CHIAMATO ALLA CONVERSIONE - catechesi per candidati alla Cresima
 
Esame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptxEsame finale - riunione genitori 2024.pptx
Esame finale - riunione genitori 2024.pptx
 

Analisi sulla sicurezza di una autovettura moderna

  • 1. Analisi di sicurezza sperimentali di una moderna automobile Sicurezza nelle moderne autovetture Sito di riferimento: http://www.autosec.org/
  • 2. Introduzione Due gruppi di ricerca: Università di Washington Università della California Un unico obiettivo: Testare e mettere alla prova i sistemi di sicurezza delle moderne autovetture Il nostro obiettivo: Fare una sintesi dei test e dei risultati da loro ottenuti
  • 3. Le moderne autovetture Non più solo meccanica Presenza di molti dispositivi computerizzati Comunicazioni attraverso una o più reti interne al veicolo Recenti stime riportano la presenza di 50-70 computer indipendenti presenti sulle tipiche berline di lusso (in gergo automobilistico ECU: Electronic Control Unit) Più di 100MB di codice eseguibile spalmati su questi dispositivi
  • 4. Pro e Contro Pro: Aumentano la sicurezza durante la guida del veicolo Capacità di diagnostica dei guasti più rapida Contro: Quanto più un'autovettura offre sofisticati servizi e caratteristiche di comunicazione, tanto più aumentano i rischi dovuti alla variata gamma di attacchi che possono essere condotti contro l'autovettura
  • 5. Premessa Implicazioni derivanti da una comunicazione malevole sulla rete interna al veicolo E' lecito chiedersi: come può un attaccante infiltrarsi e prendere il controllo delle funzionalità offerte da veicolo? ...
  • 6. Modelli di minaccia Accesso fisico:l'attaccante ha accesso fisico alla macchina e inserisce un componente malevolo attraverso l'OnBoard Dignostic (scheda situata di solito sotto il cruscotto). Presenza permanente oppure temporanea del componete all'interno della rete. Accesso tramite interfaccia wireless: le moderne autovetture sono dotate di molteplici interfacce wireless (almeno 5 quelle individuate sulle macchine utilizzate per i test). Vulnerabilità introdotte da questo tipo servizi.
  • 7. Ambiente sperimentale Due autovetture della stessa marca e modello anno 2009 Presenza di un gran numero di componenti controllati elettronicamente e sofisticati sistemi telematici Marca e modello?
  • 9. Ambiente sperimentale ECM: modulo di gestione del motore EBCM: modulo di controllo dei freni TCM: controllo di trasmissione elettronica per la gestione del cambio delle marce BCM: controlla diverse funzioni del veicolo e agisce da firewall tra le due sotto reti Telematics: consente la comunicazione dati con il veicolo via connessione cellulare. RCDLR: sistema di apertura/chiusura porte via telecomando HVAC: controllo condizionatore SDM: controllo dell'airbag e cinture di sicurezza IPC/DIC: display per mostrare al conducente informazioni sulla velocità, carburante e stato del veicolo Radio: radio TDM: modulo antifurto; impedisce l'avvio della macchina senza chiave legittima
  • 10. Ambiente sperimentale CAN: Controller Area Network. Protocollo per la comunicazione tra i vari componenti; due varianti disponibili (L-S B e H-S B); accesso e interrogazione componenti. Al banco: analisi dell'hardware Sul cric: sicurezza e convenienza; portatile connesso all'OBD- II; cavo specifico per la comunicazione con L-S B e H-S B; utilizzo di CarShark Su strada: in strada isolata, macchina “sotto attacco” e macchina “inseguitrice” CarShark: analizzatore del CAN bus; packet injection; possibilità di effettuare più tipi di attacchi
  • 11. Sicurezza nella rete interna del veicolo CAN bus: dal 2008 standard secondo determinate specifiche per effettuare delle diagnosi. Protocollo di data- link più utilizzato per le comunicazioni nelle reti interne ai veicoli No sistema d'indirizzi, modello pubblish-subscriber, pacchetto inviato a tutti i nodi, presenza di due livelli fisici separati (L-S B e H-S B)
  • 12. Sicurezza nella rete interna del veicolo Debolezze chiave: Natura broadcast del protocollo: un componente malevolo può curiosare in tutte le comunicazioni o inviare pacchetti a qualsiasi nodo; Sensibilità ai DoS: lo schema basato sulle priorità permette ad un nodo di definire uno stato “dominante” sul bus in maniera indefinita, ed estromettere gli altri nodi Nessun campo per l'autenticazione:ogni componente può inviare indistintamente un pacchetto a qualsiasi altro componente. Pericolosità dei componenti compromessi! Controllo d'accesso debole: prevista una sequenza challage-response per proteggere le ECUs contro certe certe azioni senza autorizzazione (Reflashing e protezione memoria)
  • 13. Sicurezza nella rete interna del veicolo Deviazione dallo standard: Semplifica il lavoro di un attaccante Sequenze challenge-response insufficienti al fine di proteggersi da aggiornamenti malevoli del firmware Possibilità di: Disabilitare le comunicazioni: “disabilita le comunicazioni CAN” Reflashing delle ECUs durante la guida: “il modulo del controllo del motore dovrebbe rifiutare richieste di inizio programmazione mentre il motore è avviato” Caricare codice proprio sull'unità telematica: “ECUs con funzionalità di sicurezza, sistemi antifurto devono essere protetti da sequenze di tipo challege-response”
  • 14. Sicurezza dei componenti Metodologie di attacco e comprensione del funzionamento: Sniffing:utilizzo di CarShark per osservare il traffico sul CAN bus Fuzzing: utilizzato per attacchi significativi e per aiutare nel reverse-engineerig Reverse-engineering: scaricamento dei codici di alcune ECU tramite servizio di ReadMemory ed utilizzo di un debugger di terze parti per comprendere alcune collaborazioni di tipo hardware. Essenziale per gli attacchi che richiedono l'aggiunta di nuove funzionalità, manipolando il software già esistente
  • 15. Risultati dei test condotti in condizioni stazionarie Radio: primo attacco effettuato; completo controllo della radio e del suo display. Pannello del cruscotto: completo controllo
  • 16. Risultati dei test condotti in condizioni stazionarie Altri attacchi effettuati:
  • 17. Risultati dei test condotti in condizioni stazionarie Body Controller: controllo ripartito su L-S B e H-S B; controllo di tutte le funzioni
  • 18. Risultati dei test condotti in condizioni stazionarie Motore: controllo dell'accellerazione e dei cilindri (Fuzzing) Freni: controllo individuale e non (Fuzzing)
  • 19. Risultati dei test condotti su strada Effettuati in condizioni sicure Gran parte dei risultati identici a quelli effettuati in condizioni stazionaria, tranne per l'EBCM!!!
  • 20. Interazione multicomponente Sicurezza dei singoli componenti e dell'interazione tra di essi Contachilometri: velocità reale intercettata sul L-S B e trasmissione dei pacchetti malevoli contenenti la falsa velocità Luci: pacchetti per disabilitare luci interne ed esterne. Autodistruzione: ottenuto combinando i controlli che avevano su determinati componenti del BCM Condotti sia in condizioni stazionarie che su strada
  • 21. Interazione multicomponente Bridging: componenti connessi al L-S B e componenti connessi al H-S B; utilizzo dell'unità telematica Hosting code;Wiping code: coesistenza tra vecchio codice e nuovo codice; aumenta le problematiche
  • 22. Riassunto vulnerabilità riscontrate Manipolazione ECUs testate e anche altre Elevata fragilità dei sistemi: semplicità nel condurre l'attacco Assenza del controllo d'accesso: il protocollo CAN descrive metodi contro aggiornamenti del firmware non autorizzati, ma... Possibilità di bridging tra i due bus Possibilità di caricare nuovo codice e cancellarne le tracce
  • 23. Considerazioni e conclusioni Servizi di diagnostica e reflashing: mancanza dei controlli d'accesso a questi servizi → ECUs arbitrarie non dovrebbero fornire questi tipi di comandi ed implementazione di sistemi di autenticazione Componenti di terze parti: componenti non fidati possono creare problemi di sicurezza → Filtro tra i componenti e bus per far passare solo pacchetti convalidati Individuazione o prevenzione?