Sikkerhedsfirma: Hackere står i kø for at angribe forbundne biler

Illustration: Karamba Security
En honeypot udformet som en forbundet bil har modtaget op mod 300.000 angreb på en måned. Sikkerhedsvirksomheden bag advarer om kreative og vedholdende hackere, der fokuserer på nye softwaresystemer i biler.

Ondsindede hackere har for alvor fået øjnene op for, at de nye generationer af biler i stigende grad bliver drevet af software, blandt andet i de elektriske systemer, der styrer bilens kontrolenheder.

Det blev sikkerhedsvirksomheden Karamba Security klar over, efter de etablerede en række fiktive kontrolenheder af bilers elektriske systemer, såkaldte honeypots, der simulerer en bils kontrolsystemer.

På en enkelt måned blev en enkelt kontrolenhed udsat for angreb 300.000 gange.

Læs også: CFCS: Meget høj cybertrussel mod it-systemer bag biler, fly og tog

»Det faktum, at hver enkelt forbundet ECU (elektrisk kontrolenhed i bilen, red.) bliver angrebet omkring 300.000 gange hver måned, illustrerer, hvor kreative og vedholdende hackerne er blevet. I takt med, at selvkørende og forbundne biler bliver softwaredrevne, stiger risikoen for, at hackere finder metoder til at overtage kontrollen med bilen ved at kompromittere ECU'er og infiltrerer biler for at ændre på hastigheden og retninger. Bilindustrien bliver nødt til at tage præventiv handling,« siger Ami Dotan, medstifter og adm. direktør i Karamba Security, i en pressemeddelelse.

Her fandt sikkerhedsvirksomheden 11 forskellige typer af angreb på de elektriske systemer i biler, blandt andet mod netværksprotokollerne Telnet, SSH og HTTP.

Telnet-angrebet lignede til forveksling den type angreb, som en white hat-hacker lavede mod en VW Golf i april sidste år.

Karamba oplyser, at en række af angrebene formentlig er udført af de samme hackere, men virksomheden fortæller, at de har identificeret mindst 3.500 gerningsmænd, og at angrebene er spredt ud over hele verden.

Læs også: Kinesiske hackere finder lang række sikkerhedshuller i BMW'er

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (5)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Jan Thomsen

Jeg undrede mig lidt over hvilken definition af et "hacker angreb" der er anvendt i den honeypot der er anvendt i undersøgelsen. Jeg logger alle afviste forsøg på forbindelse til mit hjemmenetværk og på en typisk dag afviser min firewall ca. 1500-2000 forsøg på at oprette forbindelse til mit hjemmenetværk. Disse forsøg kan opdeles i mere eller mindre ondsindede forsøg eller blot port scanninger (som muligvis ville blive fulgt op af egentlige forsøg på hacking). Hvis jeg havde et antal åbne porte som blev afdækket via port scanninger ville antallet helt sikkert øges markant. Jeg åbnede på et tidspunkt for min egen lille "honeypot" af porte til ftp, telnet, ssh, http og https til ikke-eksisterende services, og efter få dage begyndte antallet af forøg på egentlig hacking at eksplodere. Så jeg må sige at jeg nu ikke er så sikker på at de 300000 er så udsædvanlige endda, alt afhængig af hvilken definition der ligger bag, og hvilke porte og services man udstillede. Port scanninger for sårbarheder med opfølgnede forsøg på egentlig hacking er desværre blevet hverdag, og måske det ikke er så udædvanligt endda, og vil med stor sandsynlighed kunne imødegås med sædvanlig dosis sund fornuft i forma af firewall er udstiller et minum af services for extern adgang, og best-practices for authentication for de ustillede services - samt løbende opdateringer. Det kan man faktisk ret let gøre på et hjemmenetværk, og så skulle det vil også være muligt på en bil til flere hundredetusinde kroner. Men firmaet som står bag analysen kan vel tænkes at have interesse i at overdrive en smule - måske de har noget de vil sælge som løser problemet ?

mvh

Jan Thomsen

Min router/firewall er en ubiquti Unifi Security Gateway 3P som kan sættes og til at lever syslog meddelelser til en lokal Linux host på hjemmentværket. Liunx maskinen er sat op til at lægge alle beskeder fra firewall/routeren i separate logfiler for Ubiquity udstyret, og så har jeg nogle simple alias kommandoer som bruger standard Linux grep, sort, etc. kommandoer.
Intet fancy men meget brugbart. Ubiquiti er iøvrigt meget oppe på mærkerne med løbende opdateringer og har en fin management brugerflade til deres egne enheder.

Log ind eller Opret konto for at kommentere