VW sagsøgte forskere til at skjule sikkerhedsfejl i to år

Sikkerhedsforskere takkes normalt (eller endda belønnes), når der opstår sårbarheder. Men Volkswagen slog en gag-ordre på forskere, der opdagede, hvor nemt det var at hacke et nøglefuldt bilsystem.

Sikkerhedsforskere takkes normalt (eller endda belønnes), når der opstår sårbarheder.  Men Volkswagen slog en gag-ordre på forskere, der opdagede, hvor nemt det var at hacke et nøglefuldt bilsystem.
Reklame

Sikkerhedsproblemer i software bliver rapporteret hele tiden. Generelt er svaret, når en sårbarhed afdækkes, at takke (eller i mange tilfælde betale) forskeren, der fandt det, og derefter løse problemet. Det er standard svaret i branchen.

Et bestemt ikke-standardiseret svar ville være at sagsøge de mennesker, der rapporterede sårbarheden for at forhindre dem i at tale om det, og derefter bruge to år på at forsøge at skjule problemet. Desværre er det præcis det tyske bilproducent Volkswagen gjorde.

Kryptografisk Carjacking

Sårbarheden i spørgsmålet var en fejl nogle biler nøglefri tændingssystem. Disse systemer, et avanceret alternativ til konventionelle nøgler, skal forhindre, at bilen låses op eller starter, medmindre nøglefob er i nærheden. Chippen hedder "Megamos Crypto" og købes hos en tredjepartsproducent i Schweiz. Chippen skal registrere et signal fra bilen og svare med en kryptografisk signeret besked. Kan du elektronisk tegne dokumenter og burde du? Kan du elektronisk underskrive dokumenter og burde du? Måske har du hørt dine tech-savvy venner kaste rundt både vilkårene elektronisk signatur og digital signatur. Måske har du endda hørt dem brugt indbyrdes. Men du bør vide, at de ikke er de samme. Faktisk, ... Læs mere forsikring af bilen om, at det er okay at låse op og starte.

Desværre bruger chippen en forældet kryptografisk ordning. Da forskere Roel Verdult og Baris Ege bemærkede denne kendsgerning, kunne de oprette et program, der bryder krypteringen ved at lytte til meddelelserne mellem bilen og nøglefob. Efter at have hørt to sådanne udvekslinger, er programmet i stand til at indsnævre rækkevidde af mulige nøgler ned til ca. 200.000 muligheder - et nummer, som let kan tvinges af en computer.

Denne proces gør det muligt for programmet at oprette en "digital duplikat" af key-fob, og låse op eller starte bilen efter ønske. Alt dette kan gøres ved hjælp af en enhed (som en bærbar computer eller en telefon), der er ved at være i nærheden af ​​den pågældende bil. Det kræver ikke fysisk adgang til køretøjet. I alt tager angrebet ca. tredive minutter.

Hvis dette angreb lyder teoretisk, er det ikke. Ifølge Londons Metropolitanske Politi blev 42% af biltyver i London sidste år udført ved hjælp af angreb mod nøglefrie ulåste systemer. Dette er en praktisk sårbarhed, der sætter millioner af biler i fare.

Alt dette er mere tragisk, fordi nøglefrie låseordninger kan være meget mere sikre end konventionelle nøgler. Den eneste grund til at disse systemer er sårbare skyldes inkompetence. De underliggende værktøjer er langt mere magtfulde end nogen fysisk lås nogensinde kunne være.

Ansvarlig Disclosure

Forskerne oplyste oprindeligt sårbarheden for skaberen af ​​chippen og gav dem ni måneder til at rette op på sårbarheden. Da skaberen nægtede at udstede en tilbagekaldelse, gik forskerne til Volkswagen i maj 2013. De planlagde oprindeligt at offentliggøre angrebet på USENIX-konferencen i august 2013, hvilket gav Volkswagen omkring tre måneder for at starte en tilbagekaldelse / eftermontering, før angrebet ville blive offentligt.

I stedet søgte Volkswagen at stoppe forskerne fra at offentliggøre papiret. En britisk højesteret sidder sammen med Volkswagen og siger: "Jeg anerkender den høje værdi af akademisk fri tale, men der er en anden høj værdi, sikkerheden for millioner af Volkswagen biler."

Det er taget to års forhandlinger, men forskerne får endelig lov til at offentliggøre deres papir, minus en sætning, der indeholder nogle få nøgle detaljer om replikering af angrebet. Volkswagen har stadig ikke fastgjort nøglefobsene, og hverken de andre producenter har samme chip.

Sikkerhed Af Litigiousness

Selvfølgelig er Volkswagens adfærd her groft uansvarlig. I stedet for at forsøge at løse problemet med deres biler, hældte de i stedet gud - ved, hvor meget tid og penge det var at forsøge at stoppe folk fra at finde ud af det. Det er en forræderi af de mest grundlæggende principper for god sikkerhed. Deres opførsel her er uforklarlig, skamfuld og andre (mere farverige) invektiver, som jeg sparer dig. Det er tilstrækkeligt at sige dette, ikke hvordan ansvarlige virksomheder skal opføre sig.

Desværre er det heller ikke unikt. Bilproducenter har droppet sikkerhedskuglen Kan Hackers virkelig tage over din bil? Kan hackere virkelig tage over din bil? Læs mere en forfærdelig masse sidst. Sidste måned blev det afsløret, at en bestemt model af jeep kunne blive trådløst hacket gennem dets underholdningssystem. Hvor sikkert er internetforbindelse, selvkørende biler? Hvor sikkert er internetforbindelse, selvkørende biler? Er selvdrevne biler sikkert? Kunne internetforbundne biler blive brugt til at forårsage ulykker eller endog myrde dissentere? Google håber ikke, men et nyligt forsøg viser, at der stadig er en lang vej at gå. Læs mere, noget der ville være umuligt i enhver sikkerhedsbevidst bildesign. Til Fiat Chrysler's kredit, mindede de mere end en million køretøjer i kølvandet på denne åbenbaring, men først efter at de pågældende forskere døde hacket på en uansvarlig farlig og levende måde.

Millioner af andre internetforbundne køretøjer er sandsynligvis sårbare over for lignende angreb - men ingen har uden hensynsløs truet en journalist med dem endnu, så der er ingen tilbagekaldelse. Det er helt muligt, at vi ikke kan se forandringer på disse, før nogen rent faktisk dør.

Problemet her er, at bilproducenter aldrig tidligere har været softwareproducenter - men nu er de pludselig. De har ingen sikkerhedsbevidst virksomhedskultur. De har ikke den institutionelle ekspertise til at håndtere disse problemer på de rigtige måder eller bygge sikre produkter. Når de står over for dem, er deres første reaktion panik og censur, ikke rettelser.

Det tog decennier for moderne softwarefirmaer at udvikle gode sikkerhedspraksis. Nogle, som Oracle, sidder stadig fast med forældede sikkerhedskulturer. Oracle vil gerne stoppe med at sende dem fejl - her er hvorfor det er skønt Oracle vil du stoppe med at sende dem fejl - her er hvorfor det er vanvittigt Oracle er i varmt vand over et fejlagtigt blogindlæg af sikkerhed chef, mary Davidson. Denne demonstration af hvordan Oracle's sikkerhedsfilosofi afviger fra mainstream blev ikke modtaget godt i sikkerhedssamfundet ... Læs mere. Desværre har vi ikke lyst til blot at vente på, at virksomhederne udvikler disse metoder. Biler er dyre (og ekstremt farlige) maskiner. De er et af de mest kritiske områder af computersikkerhed, efter grundlæggende infrastruktur som elnettet. Med stigningen i selvkørende biler Historien er Bunk: Transportens fremtid vil være som ingenting, du har set før Historien er bunk: Transportens fremtid vil være som noget du har set før I løbet af få årtier er sætningen ' chaufførfri bil 'vil lyde en forfærdelig masse som' horseless carriage 'og ideen om at eje din egen bil vil lyde så malerisk som at grave din egen brønd. Læs mere især, disse virksomheder skal gøre det bedre, og det er vores ansvar at holde dem til en højere standard.

Mens vi arbejder på det, kan vi i det mindste gøre regeringen til at stoppe med at gøre det muligt for denne dårlige opførsel. Virksomheder bør ikke engang forsøge at bruge domstole til at skjule problemer med deres produkter. Men så længe nogle af dem er villige til at prøve, må vi bestemt ikke lade dem slippe. Det er afgørende, at vi har dommere, der er opmærksomme på teknologien og praksiserne i den sikkerhedsbevidste softwareindustri for at vide, at denne slags gag-ordre aldrig er det rigtige svar.

Hvad synes du? Er du bekymret for sikkerheden i dit køretøj? Hvilken bilproducent er bedst (eller værst) i sikkerhed?

Billedkreditter: Åbn sin bil med nito via Shutterstock

In this article