Auto’s hacken gebeurt dagelijks, u zou het misschien niet verwachten maar uw auto heeft enorm veel zwaktepunten.
Doordat autofabrikanten steeds slimmer worden, gebruiken zij steeds meer elektronica in hun auto’s. Veel elektronica in auto’s zijn een groot zwaktepunt als het gaat om cyberaanvallen. Dit kan heel gevaarlijk worden, omdat er tegenwoordig veel auto’s zijn met een auto-pilot functie. De bestuurders hoeven in bochten en/of snelwegen niet eens meer de auto te besturen. In deze blog gaan we bekijken hoe deze auto’s worden gehackt en wat de consequenties hiervan kunnen zijn.
Meer weten over auto’s hacken?
Lees verder!
Voordat we verder kunnen gaan is er enkele basis kennis nodig om dit te begrijpen. Zoals TCP/IP gebruikt wordt in network hacking, gebruikt automobile hacking zijn eigen protocollen. De veelvoorkomende protocol is het Controller Area Netwerk (CAN), ook wel bekend als het CANbus.
Het CAN(bus) Protocol
Het protocol zorgt voor een seriële datatransmissie tussen elektronische componenten in auto’s, bussen, vliegtuigen, enzovoort. Simpel vertaald: Het zijn boordcomputers, met name in nieuwere auto’s. Deze boordcomputers zorgen ervoor dat de bestuurder ervan op de hoogte wordt gebracht als er een storing is, bijvoorbeeld als een lamp defect is. Vroeger moest men voor elk component een eigen kabel verbinden, met het CAN is dit allemaal verbonden door gebruik van maar twee kabels. De maximale snelheid die gebruikt wordt bij het verzenden van de data door het CAN is 1 mb/s op een afstand tot 40 meter. De maximale afstand totaal is 10 kilometer met een snelheid van 5 kb/s.
Niet traceerbaar
U bent vast wel eens met uw auto bij een automonteur geweest. De monteur opent een onderdeel onder het dashboard en sluit zijn laptop aan op het aansluitpunt. Dit punt heet de On-Board Diagnostics II (OBD-II). Met de OBD-II kunnen zij controleren of de auto in een goede conditie is. Hackers kunnen hier op aansluiten en via het CAN netwerk verbonden worden met verschillende apparaten. De DATA die door de hackers verstuurd wordt gaat niet terug naar de hackers locatie (de data wordt enkel verstuurd en niet terug ontvangen door de hacker), hierdoor zijn de aanvallen vanuit het CAN netwerk vaak niet traceerbaar.
Beveiliging
Omdat het CAN een low-level protocol is binnen het OSI-model, heeft het geen beveiligingskenmerken. Het heeft GEEN encryptie of authenticator. Dat kan als gevolg hebben dat er een man-in-the-middle aanval en/of spoofing aanvallen worden gebruikt. Sommige fabrikanten hebben wel een authenticatie mechanisme toegevoegd voor de software en de werking van de remmen, maar niet alle bedrijven hebben dit geïmplementeerd. En in sommige gevallen zijn er wachtwoorden geïmplementeerd, maar deze zijn makkelijk te cracken. Auto’s hacken wordt zo heel gemakkelijk.
In de toekomst
Ook de politie en het leger willen gebruik maken van hacking binnen het CAN netwerk. Dit willen zij doen om bijvoorbeeld achtervolgingen te staken. De auto van de vluchtende wordt uitgezet op afstand, wanneer de auto uit staat verlaagt de snelheid langzaam. Hierdoor kunnen zij makkelijker ingrijpen. De autofabrikanten moeten dan wel mee willen werken met het inbouwen van een speciale chip.
Bronnen: Freecodecamp & Sans
Sinds de komst van Internet of Things, waar ook de hyper moderne auto’s onder vallen, is beveiliging steeds belangrijker geworden. Gezien het feit dat dit realiteit wordt en niet alleen meer in films te zien is, is het belangrijk dat we op de hoogte zijn en blijven van de gevaren om ons heen.