Mobil Pintar Mendapatkan Kerentanan Hacker yang Tidak Bisa Ditambal - Kingdom Taurus News - Technology News
Kerentanan netral vendor baru yang ditemukan oleh para penyelidik keamanan membuat sejumlah mobil pintar dan bisa menempatkan supir dan penumpang di dalam kendaraan berisiko mengalami "berbahaya" atau "fatal" jika dieksploitasi.
Periset di Trend Micro, Lab Linklayer dan Politecnico di Milan menemukan celah keamanan, yang disebabkan oleh pilihan desain yang dibuat di dalam Bus Area Pengendali (CAN) Bus, sebuah standar yang dibuat untuk produsen mobil pintar.
Sumber,ibtimes

Dilansir dari Ibtimes, CAN Bus dimaksudkan untuk membangun kerangka kerja universal bagi vendor untuk beroperasi. Dengan menstandarkan bagaimana sistem tertentu dalam mobil pintar beroperasi, hal itu memungkinkan kendaraan dari produsen yang berbeda untuk berkomunikasi satu sama lain. Alih-alih mencapai hasil yang diharapkan, pencipta CAN Bus membenarkan kekurangan keamanan yang signifikan.
Masalahnya berkaitan dengan bagaimana kerangka kerja menangani pesan kesalahan. Biasanya untuk bertukar informasi, sistem komunikasi menulis sebuah bingkai - sebuah pesan yang dikodekan dalam biner, serangkaian angka dan angka nol. Bila frame itu dilewati dan jumlahnya tidak sesuai dengan nilai yang diharapkan, pesan itu menghasilkan pesan kesalahan.

Jika sebuah sistem menghasilkan terlalu banyak pesan kesalahan, hal itu mungkin tidak berfungsi. Agar sistem lain tetap beroperasi sementara gagap lain, standar CAN Bus mengharuskan perangkat yang tidak berfungsi tersebut memasuki keadaan "Bus-Off". Begitu dalam keadaan seperti itu, perangkat tidak dapat membaca atau menulis data-ini secara efektif tidak dapat dioperasi.

Masalahnya, penyerang bisa menyalahgunakan sistem deteksi ini untuk mematikan operasi kendaraan tertentu dengan menggunakan sistem CAN Bus berkat sejumlah keputusan desain lainnya yang gagal melindungi diri dari penyerang pihak ketiga.
Ini berasal dari fakta bahwa tidak ada proses otentikasi untuk mengkonfirmasi perangkat membaca atau menulis informasi yang dikirim ke CAN, jadi tidak ada cara bagi sistem untuk mengetahui apakah data yang diterima berasal dari perangkat di dalam kendaraan atau sumber luar.

CAN juga secara otomatis mempercayai semua data yang diterimanya, mengabaikan kemungkinan akses yang tidak sah. Juga tidak mungkin sistem menentukan apakah perangkat dalam sistem telah dikompromikan berdasarkan informasi yang dikirimkannya ke CAN.
Semua masalah ini menambah kemungkinan adanya peretas yang memanipulasi informasi yang dikirim ke CAN, yang memungkinkan dilakukannya transfer sederhana pesan yang tidak terverifikasi untuk menghentikan sistem yang penting untuk pengoperasian kendaraan dan keselamatan pengemudi dan penumpang.

Peneliti Trend Micro Federico Maggi memperingatkan bahwa serangan tersebut dapat digunakan untuk menghentikan operasi seperti sistem pengereman antilock atau tanggapan kecelakaan mobil seperti mengerahkan kantung udara. Serangan semacam itu bisa "sial dan bahkan fatal," Maggi mengingatkan.
Yang dibutuhkan hanyalah perangkat serangan yang dibuat khusus, diperkenalkan ke mobil CAN melalui akses lokal, dan penggunaan kembali frame yang sudah beredar di CAN daripada menyuntikkan yang baru (seperti serangan sebelumnya dengan cara ini), "Maggiwrote.
Cacat ini mempengaruhi semua mobil yang saat ini berada di jalan yang dibangun dengan menggunakan standar CAN Bus. Ini adalah masalah yang tidak bisa diperbaiki oleh patch sederhana, karena ini berasal dari disain kerangka itu sendiri.

Sebagai gantinya, akan memerlukan pembaharuan pada standar CAN Bus itu sendiri, dan untuk keseluruhan siklus kendaraan dengan standar baru untuk diambil di jalan sementara kendaraan yang melebihi standar sebelumnya dihapus.

Mobil Pintar Mendapatkan Kerentanan Hacker yang Tidak Bisa Ditambal

Baca Juga

Kerentanan netral vendor baru yang ditemukan oleh para penyelidik keamanan membuat sejumlah mobil pintar dan bisa menempatkan supir dan penumpang di dalam kendaraan berisiko mengalami "berbahaya" atau "fatal" jika dieksploitasi.
Periset di Trend Micro, Lab Linklayer dan Politecnico di Milan menemukan celah keamanan, yang disebabkan oleh pilihan desain yang dibuat di dalam Bus Area Pengendali (CAN) Bus, sebuah standar yang dibuat untuk produsen mobil pintar.
Sumber,ibtimes

Dilansir dari Ibtimes, CAN Bus dimaksudkan untuk membangun kerangka kerja universal bagi vendor untuk beroperasi. Dengan menstandarkan bagaimana sistem tertentu dalam mobil pintar beroperasi, hal itu memungkinkan kendaraan dari produsen yang berbeda untuk berkomunikasi satu sama lain. Alih-alih mencapai hasil yang diharapkan, pencipta CAN Bus membenarkan kekurangan keamanan yang signifikan.
Masalahnya berkaitan dengan bagaimana kerangka kerja menangani pesan kesalahan. Biasanya untuk bertukar informasi, sistem komunikasi menulis sebuah bingkai - sebuah pesan yang dikodekan dalam biner, serangkaian angka dan angka nol. Bila frame itu dilewati dan jumlahnya tidak sesuai dengan nilai yang diharapkan, pesan itu menghasilkan pesan kesalahan.

Jika sebuah sistem menghasilkan terlalu banyak pesan kesalahan, hal itu mungkin tidak berfungsi. Agar sistem lain tetap beroperasi sementara gagap lain, standar CAN Bus mengharuskan perangkat yang tidak berfungsi tersebut memasuki keadaan "Bus-Off". Begitu dalam keadaan seperti itu, perangkat tidak dapat membaca atau menulis data-ini secara efektif tidak dapat dioperasi.

Masalahnya, penyerang bisa menyalahgunakan sistem deteksi ini untuk mematikan operasi kendaraan tertentu dengan menggunakan sistem CAN Bus berkat sejumlah keputusan desain lainnya yang gagal melindungi diri dari penyerang pihak ketiga.
Ini berasal dari fakta bahwa tidak ada proses otentikasi untuk mengkonfirmasi perangkat membaca atau menulis informasi yang dikirim ke CAN, jadi tidak ada cara bagi sistem untuk mengetahui apakah data yang diterima berasal dari perangkat di dalam kendaraan atau sumber luar.

CAN juga secara otomatis mempercayai semua data yang diterimanya, mengabaikan kemungkinan akses yang tidak sah. Juga tidak mungkin sistem menentukan apakah perangkat dalam sistem telah dikompromikan berdasarkan informasi yang dikirimkannya ke CAN.
Semua masalah ini menambah kemungkinan adanya peretas yang memanipulasi informasi yang dikirim ke CAN, yang memungkinkan dilakukannya transfer sederhana pesan yang tidak terverifikasi untuk menghentikan sistem yang penting untuk pengoperasian kendaraan dan keselamatan pengemudi dan penumpang.

Peneliti Trend Micro Federico Maggi memperingatkan bahwa serangan tersebut dapat digunakan untuk menghentikan operasi seperti sistem pengereman antilock atau tanggapan kecelakaan mobil seperti mengerahkan kantung udara. Serangan semacam itu bisa "sial dan bahkan fatal," Maggi mengingatkan.
Yang dibutuhkan hanyalah perangkat serangan yang dibuat khusus, diperkenalkan ke mobil CAN melalui akses lokal, dan penggunaan kembali frame yang sudah beredar di CAN daripada menyuntikkan yang baru (seperti serangan sebelumnya dengan cara ini), "Maggiwrote.
Cacat ini mempengaruhi semua mobil yang saat ini berada di jalan yang dibangun dengan menggunakan standar CAN Bus. Ini adalah masalah yang tidak bisa diperbaiki oleh patch sederhana, karena ini berasal dari disain kerangka itu sendiri.

Sebagai gantinya, akan memerlukan pembaharuan pada standar CAN Bus itu sendiri, dan untuk keseluruhan siklus kendaraan dengan standar baru untuk diambil di jalan sementara kendaraan yang melebihi standar sebelumnya dihapus.

Related Posts :

About me: Penulis teknologi dan menyukai game mobile.

Membahas Tentang: Berita Teknologi, Smartphone, Game, dan Harga Smartphone.
Contact us:
ktn.info1@gmail.com

No comments

How do you think, about the article above?