Verbonden voertuigen hebben meer nodig dan firewallbescherming

Een recente demo-stunt die werd uitgevoerd op een Chrysler-jeep werpt licht op de toegenomen behoefte aan bescherming die verder gaat dan een firewallsysteem tot iets veelomvattenders in een tijdperk van verbonden apparaten en apparaten.

Experts bevelen aan dat de auto-industrie haar benadering van beveiliging heroverweegt door zich te concentreren op de strategie van hackers. Dat betekent het ontwikkelen van een beveiligingsprotocol dat probeert een aanval te identificeren en het gedrag ervan te voorspellen voordat het door slechteriken kan worden gebruikt.

Experts zijn van mening dat autofabrikanten achterop raken bij het beschermen van de operationele veiligheid van hun verbonden voertuigen tegen aanvallers. De lakse beveiligingsmaatregel onder spelers in de auto-industrie zou voortkomen uit de veilige veronderstelling dat hackers het moeilijk zullen hebben om de beveiligingsinfrastructuur van verbonden auto’s binnen te dringen.

  

Die veronderstelling werd verbrijzeld toen een team van onderzoekers met succes de hoofdeenheid van een Chrysler-model hackte. De unit heet de UConnect, die dient als perimeterbeveiliging voor het voertuig. Tijdens de demonstratie werd de mobiele netwerkverbinding van het voertuig gebruikt om toegang te krijgen tot Chrysler’s Control Area Network, dat fungeert als toegangspoort tot de elektronica van de auto. CAN-toegang helpt bij het lokaliseren van elektronische berichten die bepaalde voertuigcomponenten besturen, zoals het stuur, de remmen, het gaspedaal en andere cruciale onderdelen. De berichten op de CAN-bus zijn volgens een van de onderzoekers goed te voorspellen.

En deze kwetsbaarheid kan zich uitbreiden naar andere soorten voertuigen naarmate het netwerk van verbonden auto’s steeds meer met elkaar verbonden raakt, waardoor het voor aanvallers gemakkelijker wordt om elk systeem dat ze willen aanvallen, binnen te dringen.

Het is waar dat de toenemende acceptatie van geconnecteerde autonome voertuigen een grotere bedreiging vormt voor passagiers. Daarom is er ook een grotere behoefte om de computersystemen van deze aangesloten voertuigen te beschermen tegen elke vorm van aanval. Nu is het een cruciale taak.

De onderzoekers hebben hun bevindingen al met Chrysler gedeeld en de autofabrikant heeft een oplossing vrijgegeven voor de beveiligingsfout in de hoofdeenheid van het voertuig. Voor gebruikers moet de softwarepatch worden gedownload en opgeslagen op een flashstation voordat de Chrysler Jeep-software wordt bijgewerkt met de fix.

Maar het is mogelijk dat er nog andere potentiële risico’s zijn die de storing op afstand in kwestie zouden kunnen vervangen. Volgens de onderzoekers is er nauwelijks een methode om het computersysteem van een voertuig te beveiligen, dus vroeg of laat zouden er andere veiligheidslekken in de Chrysler kunnen worden gevonden. Dezelfde prognose geldt voor andere automerken.

0 Shares:
You May Also Like