Car-tech

Reifen-Tags zeigen Fahrer-Aufenthaltsort

The Groucho Marx Show: American Television Quiz Show - Door / Food Episodes

The Groucho Marx Show: American Television Quiz Show - Door / Food Episodes
Anonim

Forscher der Rutgers University und der Universität von South Carolina haben festgestellt, dass Wireless Kommunikation zwischen neuen Autos und ihren Reifen kann abgefangen oder sogar gefälscht werden.

Während das Missbrauchspotential minimal sein kann, weist diese Sicherheitslücke auf einen beunruhigenden Mangel an Strenge bei der sicheren Softwareentwicklung für neue Autos hin, sagte Wenyuan Xu, eine Informatik Assistenzprofessor an der Universität von South Carolina, der ein Co-Leiter der Studie war.

"Wenn niemand [solche Fehler] erwähnt, dann werden sie sich nicht um die Sicherheit kümmern", sagte Xu.

[Weiter Lesen: Wie man Malware von Ihrem Windows PC entfernt]

Die Forscher werden ihre Ergebnisse auf dem Usenix Security Symposium vorstellen, das diese Woche in Washington stattfindet.

Das von den Forschern getestete System überwacht den Luftdruck von ea ch Reifen auf einem Automobil. Die USA haben solche Systeme seit 2008 in neuen Autos benötigt, dank einer Gesetzgebung, die nach einer Kontroverse über mögliche defekte Firestone-Reifen im Jahr 2000 verabschiedet wurde. Die Europäische Union wird bis 2012 neue Fahrzeuge mit ähnlichen Überwachungssystemen benötigen.

Als computerisierte Systeme In zunehmendem Maße werden Automobilhersteller von Kritikern wie Xu gefragt, welche Sicherheitsmaßnahmen Systemhersteller ergreifen, um Sicherheitslücken in solchen Systemen zu vermeiden, da Bugs und Sicherheitslücken sich immer in die Software einschleichen.

Toyota wurde von den USA untersucht Gesetzgeber früher in diesem Jahr, die den Autobauer gefragt, ob Software Bugs ein Grund für die unbeaufsichtigte Beschleunigung seiner Fahrzeuge sein könnte, verweigert eine Ladung Toyota Beamten.

Mit solchen Systemen "Menschen einfach versuchen, die Dinge zuerst funktionieren, und Sie kümmern sich nicht um die Sicherheit oder die Privatsphäre während des ersten Entwurfs ", sagte Xu.

Die Reifendruckkontrollsysteme (TPMS) bestehen aus batteriebetriebenen Funkfrequenzen RFID-Tags an jedem Reifen, die mit den Luftdruckwerten des Reifens reagieren können, wenn sie drahtlos von einer elektronischen Steuereinheit (ECU) abgefragt werden.

Die Forscher hatten herausgefunden, dass jeder Sensor eine eindeutige 32-Bit-ID hat und dass die Kommunikation zwischen dem Tag und der Steuereinheit unverschlüsselt war, was bedeutet, dass sie von Dritten aus einer Entfernung von bis zu 40 Metern abgefangen werden konnte.

"Wenn die Sensor-IDs an Straßenverfolgungspunkten erfasst und in Datenbanken gespeichert wurden, werden Dritte könnte schließen oder beweisen, dass der Fahrer potenziell heikle Orte wie medizinische Kliniken, politische Treffen oder Nachtclubs besucht hat ", schreiben die Forscher in einem Papier, das die Präsentation begleitet.

Solche Botschaften könnten auch gefälscht werden. Ein Angreifer könnte die Steuereinheit mit niedrigen Druckwerten überfluten, die das Warnlicht wiederholt auslösen würden, was dazu führen würde, dass der Fahrer das Vertrauen in die Sensorwerte verliert, argumentieren die Forscher. Ein Angreifer könnte auch unsinnige Nachrichten an die Steuereinheit senden, was die Einheit verwirren oder möglicherweise sogar zerstören könnte.

"Wir haben beobachtet, dass es möglich war, die TPMS-Steuereinheit zu überzeugen, Messwerte anzuzeigen, die eindeutig unmöglich waren", schreiben die Forscher. In einem Fall hatten die Forscher das Steuergerät so stark gestört, dass es auch nach dem Neustart nicht mehr einwandfrei funktionieren konnte und vom Händler ausgetauscht werden musste.

Xu sagte, dass es zwar möglich sei, jemanden an seinem Reifen zu verfolgen IDs, die Machbarkeit wäre sehr gering. "Jemand müsste Geld investieren, um Empfänger an verschiedenen Orten zu platzieren", sagte sie. Auch mehrere Reifenhersteller haben unterschiedliche Arten von Sensoren, die unterschiedliche Empfänger erfordern. Jeder Empfänger in diesem Test kostete 1.500 US-Dollar.

Dennoch könnten Komponentenhersteller einige einfache Schritte unternehmen, um die Sicherheit dieser Systeme zu erhöhen, schlussfolgern die Forscher. Die Kommunikation könnte verschlüsselt werden. Außerdem sollte das Steuergerät eingehende Nachrichten filtern, so dass alle mit unerwarteten Nutzdaten verworfen werden sollten, damit sie das System nicht beschädigen.

"Der Verbraucher ist vielleicht bereit, ein paar Dollar zu zahlen, um seine Autos sicher zu machen", sagte Xu.

Joab Jackson berichtet über Unternehmenssoftware und allgemeine Technologie, die Nachrichten für den IDG-Nachrichtendienst enthält. Folge Joab auf Twitter unter @Joab_Jackson. Joabs E-Mail-Adresse ist [email protected]