An ninh mạng

Xe hơi tự lái: món mồi béo bở của tin tặc

Charlie Miller (trái) và cộng sự tấn công chiếc Jeep Cherokee tđang chạy trên xa ộ nay tại tầng hầm nhà Miller năm 2014. — Nguồn ảnh

Khi xe tự lái ngày càng phát triển thì hiển nhiên nó lại trở thành một mục tiêu béo bở tiềm năng cho tin tặc để mắt tới. Theo một bài báo giữa tháng 11 đăng trên Forbes, tin tặc thậm chí có thể sử dụng điện thoại thông minh và lấy cắp chiếc Telsa nếu xe của bạn đã bị hack.

Từ năm 2014, các nhà nghiên cứu bảo mật đã chứng minh được rằng tin tặc hoàn toàn có thể điều khiển được một số dòng xe ô tô bằng cách can thiệp vào hệ thống phanh, hệ thống bánh lái và các bộ phận khác trong xe khi xe đang di chuyển.

Cuối tháng 10 vừa qua, tại hội nghị ARM TechCon diễn ra tại California, Mỹ, Charlie Miller, chuyên gia bảo mật hàng đầu và người đầu tiên thử nghiệm tấn công xe tự lái hồi năm 2014 cho rằng các hãng sản xuất ô tô tự lái hiện nay vẫn chưa quan tâm nhiều đến khía cạnh bảo mật cho ô tô nhưng ông hi vọng họ sẽ bắt đầu nhìn nhận rõ hơn tầm quan trọng của ô tô khi chúng được kết nối mạng nhiều hơn.

Hiện là kỹ sư làm việc tại Uber , ông Miller cho biết hiện có hai loại tấn công ô tô: đầu tiên là tấn công vào ứng dụng di động hoặc vào thiết bị đầu vào chủ yếu là hệ thống âm thanh của xe và thứ hai là tấn công vào mạng điều khiển của xe (CAN - control area network).

Trong khi đó kiểu tấn công thứ nhất khá đơn giản chỉ như kiểu chuyển đài radio hay chỉnh volume lung tung thì kiểu tấn công thứ hai cực kỳ nguy hiểm, bởi vì kiểu này tác động trực tiếp đến hệ thống phanh, bánh lái và các mạch điều khiển quan trọng khác kết nối đến mạch CAN.

Gần đây nhất các chuyên gia an ninh cũng phát hiện một lỗ hổng bảo mật trong ứng dụng mobile Nissan Leaf (đến nay hãng đã vá lỗi này). Nhờ lỗ hổng này sử dụng mật khẩu là số ID của xe mà tin tặc dễ dàng nhìn thấy qua kính chắn gió. Chúng có thể đăng nhập vào hệ thống với tài khoản như chủ xe và bật hệ thống sưởi ghế ngồi. Tuy đây không phải là vấn đề về an toàn nhưng Miller chỉ ra rằng rất dễ để kẻ xấu làm cạn pin của xe.

Vụ Jeep attack đã giúp Miller và cộng sự của ông là Chris Valasek có thể coi là một kiểu tấn công CAN điển hình. Miller phát hiện ra rằng mặc dù chip ARM điều khiển hệ thống giải trí trong xe nhưng lại không trực tiếp kết nối đến mạch CAN mà lại được kết nối với một chip khác điều khiển mạch CAN. Và thông qua kết nối này, các kỹ sư có thể lập trình cho chip thứ hai này.

Theo Miller, các nhà thiết kế ô tô nên ngắt kết nối giữa hai chip này trong những phiên bản thiết kế sắp đến. Nhưng các hãng sản xuất xe lại thích những tính năng cần có kết nối này ví dụ để giúp âm thanh của xe tự chỉnh lớn khi xe chạy nhanh hơn hoặc hiển thị các đường vạch chỉ dẫn ở màn hình hiển thị đuôi xe.

Miller cũng cho rằng một số chỉnh sửa, cập nhật lỗi của hãng xe rất tốt, nhưng một số thì không. Ví dụ để vá lỗi trong chiếc Jeep, hãng Jeep phải tìm đến Sprint, là nhà cung cấp liên kết mạng di động cho dòng xe Jeep, và Sprint đã gia cố lại kết nối an toàn hơn. Nhưng theo Miller như thế là chưa đủ, vì Jeep không sửa mã nguồn của hệ thống điều khiển xe. Nếu Miller xâm nhập vào được hệ thống âm thanh của xe, ông cũng vẫn có thể lập trình lại gateway đến chip thứ hai điều khiển mạch CAN.

Miller cũng cho biết một số hãng xe cập nhật trực tuyến, công khai nhưng những miếng vá bảo mật nhưng cũng có nhiều hãng lớn chưa động thái gì chủ động trong việc tăng cường bảo mật, mà chỉ thấy lỗi chỗ nào, vá chỗ đó.

 

Nhấn vào đây để bình luận

Trả lời bình luận

Thư điện tử của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

ĐỌC NHIỀU

Lên trên
Chuyển đến thanh công cụ