W1-1-2 Is uw volgende auto cyberveilig? Ir. Eric Luiijf
Gebaseerd op eerder werk van TNO en anderen TNO rapporten Night of the Nerds 2011: Cyber Security challenge CRITIS 2013.nl paper Security Challenges for Cooperative and Interconnected Mobility Systems by Tjerk Bijlsma, Sander de Kievit, Jacco van de Sluis, Ellen van Nunen, Igor Passchier & Eric Luiijf Actuele literatuur
3
Cybersecurity vanuit historie naar toekomst Eerst functionaliteit, dan functionaliteit, …
nieuwe technologie en functionaliteit is gewild niemand is geïnteresseerd om in te breken, nietwaar? Cybersecurity wordt achteraf toegevoegd als lapmiddel Voorspelling: cyberrisico voor nieuwe ICT-domeinen, tenzij …
4
Trends Voertuig is een computer op wielen * steeds meer microprocessoren & sensoren
UVO eServices – KIA
Toenemende connectiviteit • telematicasystemen Kia, Daimler en BMW integratie kaarten, diagnostiek en e-call • interfaces: internet en ad hoc netwerken
MBRACE2 – Daimler
• gekoppelde in-car/in-vehicle systems • Google-glass
* 80% in software -- R.N. Charette, “This car runs on code”, IEEE spectrum, Feb. 2009
BMW ConnectedDrive
5
Gedachtenexperiment Night of The Nerds 2011
6
UITDAGING voor de nerdhacker …
7
Sensoren ophalen omgevingsinformatie Welke?
8
Actuatoren effecten in de reële wereld Welke?
9
Toegang(en) tot de netwerken in de auto?
10
2020: de snelweghacker sloeg weer toe…
GPS
dial-a-car
bluetooth/WiFi
telephone navigation e-call car-2-car road-2-car …
airbags
multi-media parking system seat use locks rear sensor tire pressure
location
radio channel/DVD telephone mirrors speadometer
USB/MP3 stick date/time rain mechanic airco Motor management gas & brake (ABS..) light sensor
wireless tire sensor traction
speed temperature
anti-theft lights
active suspensio
Cybersecurity uitdagingen op meer lagen Voertuig als individueel systeem
Voertuig als connectiviteitsplatform Intelligente ad hoc interactie van voertuigen onderling met weginfrastructuur Het totale voertuigsysteem met coöperatieve & intelligente voertuigen veel merken, types, bouw data, componenten, fase levenscyclus 100.000den units / componenten
Urgentie om de cybersecurity aan te pakken? Voertuigen zijn onderzoekvoorwerp van White hat hackers
op afstand gestopte auto’s; toeteren; automatisch parkeren CAN-bus gehackt via bandenspanningsinterface en MP3 ingang REST API van Tesla overgenomen 100.000’s elektronische sleutels waardeloos autoveiligheidssysteem onder controle van hackers Matige s/w kwaliteit en testen (zie Oklahoma court vs. Toyota op 24.10) Bij falen van coöperatief systeem of van individuele auto’s veiligheidsrisico voor mensen vertrouwensverlies
SHOW STOPPER
13
Voertuig als individueel systeem Voertuigen gekoppeld met netwerken
• real-time routeinformatie • webbrowsing • bedienfuncties/uitlezen op afstand Beveiligingsrisico • voertuig hangt ineens aan publiek netwerk • veiligheid-kritische componenten worden kwetsbaar • lange levensduur voertuigen geven nieuwe uitdagingen wet van Moore .. updates gedurende levensduur • potentieel om nationale veiligheid in gevaar te brengen autonoom Napels-Bejing; Google car
14
Voertuig als individueel systeem (2) Uitdagingen
• hardware encryptiemodules; firewalls; plug-and-play modules • softwareaanpassingen • koppelen nomadische systemen (nu!)
Oplossingsrichting • Secure by design • aanpasbaar & life-cycle • graceful degradation
15
Coöperatief en verbonden – waarom? Coöperatief rijden* minder file minder ongelukken minder CO2 uitstoot
Mobiliteit: coöperatief rijden Safety: botsgevaar aanpak vermijden Comfort: cruise control, advanced cruise control, adviessnelheid
Safety: e-call Comfort *TNO report 2008-D-R0996/A: “Smarter and better – the benefits of intelligent traffic”
16
Intelligente ad hoc interactie van voertuigen Uitdaging en oplossingsrichting
• snel wijzigende topologie en chaotisch weggedrag • ETSI kwetsbaarheidsonderzoek en risicoanalyse in 2010 • tegenmaatregelen en verbeteringen opgesteld • voorstel voor certificaat-gebaseerde communicatieoplossing Beveiligingsrisico • data integriteit • onzekere positionering • traagheid respons • security life-cycle & legacy • privacy
Het totale voertuigsysteem Hoe sluit je een bepaald voertuigtype, -merk of component uit … • alle voertuigen met risicovolle OEM component Y • alle voertuigen merk V, model T uit productieperiode A - B • alle interactie na een v2v of v-2-infrastructuur comprommitage • bij een app die de cyber security van meer voertuigen kan aantasten Wetgeving • loggen info voor aansprakelijkheid (unintended acceleration) • iedere 3 maanden een software APK? Na een risicovolle inbreuk? • mag je het voertuig voor je elektronisch vertrouwen of is verificatie nodig? • afgedwongen cyberhygiëne in de werkplaats
Het totale voertuigsysteem (2) Technisch • nieuwe en oude softwareversies overlappen gedurende enige tijd • software patchen van 100.000’den voertuigen • security module upgrade iedere 3 jaar • beveiliging van nomadische apparatuur, sensoren, interfaces …
19
Conclusies Cybersecurity voor coöperatieve mobiliteit geeft uitdagingen • voertuigen hebben kwetsbare software en koppelen met cyberspace • succesvolle hacks op voertuigen • secure-by-design ontbreekt nog in de voertuigindustrie • voertuigsysteem als geheel Waarschuwing (mocht u met de auto gekomen zijn)
Controleer voor het wegrijden uw patchlevel
Vragen ?
[email protected]
Literatuur S. Checkoway et al. “Comprehensive experimental analyses of automotive attack surfaces”, Proceedings of USENIX Security, 2011 F. Kargl et al. “Secure vehicular communication systems: implementation, performance, and research challenges”, IEEE Communications, 2008 T. Jeske, “Floating Car Data from Smartphones: What Google and Waze Know About You and How Hackers Can Control Traffic”, Black Hat, 2013 Kosher, K., Czeskis, A., Roesner, F., Patel, S., Kohno, T., Checkoway, S., et al. (2010). Experimental Security Analysis of a Modern Automobile. In D. Evans, & G. Vigna (Ed.), IEEE Symposium on Security and Privacy. Rouf, I., Miller, R., Mustafa, H., Taylor, T., Oh, S., Xu, W., et al. (2010). Security and Privacy Vulnerabilities of In-CarWireless Networks: A Tire Pressure Monitoring System Case Study. USENIX'10, (p. 16) http://news.cnet.com/8301-1009_3-57596847-83/car-hacking-code-released-at-defcon/ Dunn, M., “Toyota’s killer firmware: Bad design and its consequences”, 28-10-2013