您的汽车的计算机可能很快就会获得恶意软件保护
现代汽车包含数十台专业计算机,可控制信息娱乐功能与转向和制动器的一切。迫切需要保护这些计算机免受黑客保护的,这可能会为汽车有关的软件安全产品开辟一个新的市场。
Karamba Security是一家位于密歇根州安娜堡的一个初创公司,是其中一家已加强回答这种需求的公司之一。该公司的反恶意软件技术在周四亮相,旨在保护在连通汽车中的外部可访问的电子控制单元(ECU)。
这些控制器可以通过Wi-Fi,蓝牙或甚至互联网来访问处理手柄远程信息处理,信息娱乐和诊断诊断的控制器,因此他们可以作为黑客进入汽车网络的入口点。
在一个名为CAN(控制器区域网络)总线的本地网络上,现代化的汽车可以拥有超过100个ECU。在此网络上使用的通信协议没有安全功能,如身份验证或加密,因为它被设计为速度。
不幸的是,这意味着通过ECU中的漏洞获得访问CAN总线的攻击者可以向其他ECU发送有效命令,这些ECU将被接受和执行。
这是Charlie Miller和Chris Valasek去年的安全研究人员去年做了对吉普切诺基和其他克莱斯勒车内的信息娱乐系统的攻击。
他们的漏洞利用是通过互联网执行的,使用汽车中安装的移动数据连接,获得了对CAN总线的访问,并将命令发送到汽车的ECU,以便远程禁用其制动器或控制其转向。攻击强迫克莱斯勒回忆起140万辆汽车,以便他们修补。
通过添加防火墙来过滤CAN总线流量以检测Rogue指令不实用,因为它会引入不可接受的延迟。当传感器向控制关键安全功能的ECU向ECU发送命令时,每毫秒计数。
Karamba的方法是专注于保护“门” - 外部连接的控制器。它的反恶意软件技术在这些ECU上运行,这通常不会是至关重要的,并防止任何代码不在运行的工厂设置的代码。
为此,该技术构建了ECU制造商旨在拥有的所有二进制文件,流程,脚本和网络行为的白名单。那些没有在那个白名单上的东西被阻止。
该系统还可以检测“丢弃器”,在漏洞中漏洞后执行的小型代码或指令。他们的目的是安装恶意软件程序,然后将黑客使用,然后用汽车的功能篡改。
当检测到滴注器时,Karamba的技术会警告OEM或系统供应商,提供代码源和路径的完整审计跟踪,以便可以识别和修补漏洞。
由于Karamba System仅允许代码将定义的出厂设置的一部分运行,因此没有误报的风险,除非ECU固件更改,否则系统不会要求任何更新。
Karamba的技术可以在其开发阶段集成到ECU中,但也可以在汽车维护或维修操作期间改装到现有控制器。安装过程包括ECU的质量检查,以确保根据规范执行它。
上个月,联邦调查局和国家公路交通安全管理局提出了关于汽车黑客攻击风险的公共服务公告。这些组织建议车主的小心以其连接到他们的汽车的售后市场,以了解谁对其车辆的物理访问,尤其是他们的诊断端口,并随时了解他们的汽车模型的任何软件更新或回忆。