这家公司给汽车安装恶意软件防御系统
作者: 日期:2017年01月24日 阅:3,215

Karamba Security对运行在汽车电脑上的恶意软件进行检测并防御

karamba-security-600

 

现在的汽车包含多种车载电脑对娱乐功能、转向和刹车等系统进行控制,因此可以预料,为保护这些车载电脑不被黑客侵入而开发的组件,将打开一个汽车相关软件安全产品的新市场。

Karamba Security,一个位于Ann Arbor ,密西根的初创公司,正是为这类需求提供服务的公司。它开发的预防恶意软件技术是用来保护可于与外部连接的电子控制单元(ECUs)。这些类似于处理远程信息、娱乐信息节目和车载诊断等控制单元,可通过Wi-Fi、蓝牙,甚至互联网连接,所以它们成为了可能被黑客侵入汽车网络的突破口。

现在的汽车会有100个以上的ECUs通过CAN bus(控域网总线)相互通信。这个网络的通信协议没有类似于认证和加密等安全手段,为的是提高通讯速度。不幸的是这意味着攻击者可以通过ECU的安全隐患获取对CAN Bus的连接,对其他ECUs传送有效的命令并使其接受并执行。

这就是安全研究人员Charlie Miller 和Chris Valasek去年做的事情,他们证明了发生在Jeep切诺基和其他Fiat克莱斯勒汽车上对其信息系统的攻击。他们通过无线连接利用安全漏洞在互联网上执行操作,接入到了汽车的CAN Bus并向ECUs传送命令使汽车的刹车失效并控制了转向系统。这个攻击迫使克莱斯勒召回了140万辆汽车对其进行升级补救。

通过增加防火墙对汽车CAN Bus流量中的恶意指令进行检测的方法并不实际,因为那样会增加不可接受的延时。当传感器传送命令到ECU所控制的关键的安全功能,每一毫秒都非常重要。Karamba’s的方法是转而关注保护“大门”—外部连接控制器的方案。其在通常不是非常关键的ECU上运行的防恶意软件技术的,防御正在运行的厂家设置以外的代码。

为了达到这样的目的,这项技术创建了一个ECU厂家希望控制器拥有的所有二进制代码、进程、脚本和网络行为的白名单,任何不在白名单上的会被屏蔽。这个系统也能够检测到“droppers”—当漏洞被利用时而执行一小段代码或者指令,其目的是安装这个恶意软件程序从而能够被黑客利用并篡改汽车的功能。当doppers被检测到,Karamba’s technology警示这个原始设备制造商或者供货商,提供一个完整的代码源头和路径的审查跟踪以便漏洞可以被识别并补救。

由于Karamba的系统只允许运行厂家设置的代码,所以没有误报的风险,并且系统不会请求任何升级除非ECU的固件改变。Karamba的技术可以在ECUs的开发阶段被整合进去,也可以在车的修理和保养过程中安装到现有的控制器中,其安装过程包括一个ECU的质量检测来保障它依照标准执行。

2016年,美国国家高速公路安全管理局和FBI联合公布了一个关于汽车黑客攻击的公共安全服务声明。他们建议车主小心车辆在出厂后增加的设备,注意有过与自己汽车物理接触尤其是它们的诊断端口的行为,并且及时关注自己汽车型号的软件升级和召回通知。这其实从政策监管层面证明了此领域市场的存在。

作者:robin

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章