O documento discute ataques cibernéticos em veículos autônomos. Primeiro, resume a história do sistema de diagnóstico a bordo (OBD) e como ele evoluiu para permitir acesso público. Segundo, explica as vulnerabilidades nos sistemas embarcados automotivos, como o aumento de códigos e protocolos de comunicação. Terceiro, detalha ataques possíveis no protocolo CAN, que é amplamente usado em redes internas de veículos.
Que tal Hackear seu carro e plugá-lo na nuvem ?!Ricardo Rufino
Nessa palestra irei apresentar como você poderá acessar o computador de bordo do seu carro e coletar informações em tempo real, realizar detecção de falhas, e como enviar esses dados para nuvem para realizar análises. Você irá se surpreender em quais carros é possível fazer isso !!
Vídeo e complemento:
https://youtu.be/PYu6LimVcJI
https://ricardojlrufino.wordpress.com/2017/07/29/que-tal-hackear-seu-carro-e-pluga-lo-na-nuvem-tdc2017-sp/
Irei apresentar também a plataforma de IoT OpenDevice.
Trabalho apresentado no Terceiro Semestre do Curso de Tecnologia em Sistemas para Internet - IFC Camboriú
Disciplina de Fundamento de Redes de Computadores.
Veja como hackear seu carro usando Rede CAN com Arduino DueAndré Curvello
Nessa apresentação eu mostro conceitos de Rede CAN, e para prática mostro como configurar o Arduino Due, uma placa da família Arduino com ARM Cortex-M3 com controlador de Rede CAN intergado, para fazer interface, juntamente com um transceiver, à uma rede veicular.
O Arduino Due é programado para fazer queries OBD2 pela rede CAN para obter dados do veículo.
Cuidado ao tentar reproduzir ou realizar essas atividades!
Que tal Hackear seu carro e plugá-lo na nuvem ?!Ricardo Rufino
Nessa palestra irei apresentar como você poderá acessar o computador de bordo do seu carro e coletar informações em tempo real, realizar detecção de falhas, e como enviar esses dados para nuvem para realizar análises. Você irá se surpreender em quais carros é possível fazer isso !!
Vídeo e complemento:
https://youtu.be/PYu6LimVcJI
https://ricardojlrufino.wordpress.com/2017/07/29/que-tal-hackear-seu-carro-e-pluga-lo-na-nuvem-tdc2017-sp/
Irei apresentar também a plataforma de IoT OpenDevice.
Trabalho apresentado no Terceiro Semestre do Curso de Tecnologia em Sistemas para Internet - IFC Camboriú
Disciplina de Fundamento de Redes de Computadores.
Veja como hackear seu carro usando Rede CAN com Arduino DueAndré Curvello
Nessa apresentação eu mostro conceitos de Rede CAN, e para prática mostro como configurar o Arduino Due, uma placa da família Arduino com ARM Cortex-M3 com controlador de Rede CAN intergado, para fazer interface, juntamente com um transceiver, à uma rede veicular.
O Arduino Due é programado para fazer queries OBD2 pela rede CAN para obter dados do veículo.
Cuidado ao tentar reproduzir ou realizar essas atividades!
TDC2016 - Rede CAN - Conceitos e AplicaçõesAndré Curvello
Slides da minha palestra "Rede CAN - Conceitos e Aplicações", apresentada no TDC2016 como parte da Trilha de Embarcados. Nessa palestra apresento detalhes técnicos e práticos de uso da rede CAN.
Tutorial SBIA 2010 - Joint Conference SBIA-SBRN-LARS - FEI São Bernardo do Campo - Tutorial CLEI 2010
Outubro 2010
LRM - ICMC - USP São Carlos
INCT-SEC
Titulo: "Robôs Móveis e Veículos Autônomos: Pesquisa, Desenvolvimento e Desafios na área da Inteligência Artificial"
"
Conteúdo da palestra de Christiano Blume ministrada durante a Reunião da Diretoria de Especialidade de Tecnologia de Frotas realizada no dia 21/07/2016.
O que é Convergência Digital? Convergindo tecnologias: PDA, Vo-IP, TV Digital, Telecom, GPS, HI-FI. Visão geral das tecnologias, estudo de caso da Petrobras entre outros temas abordados.
Falha em sistema permite que hackers assumam controle de carros de luxoEttoreTedeschi
Você já pensou em comprar um carro novo, com tudo o que há de mais moderno e tecnológico e, em vez de comodidade, isso se tornar uma grande dor de cabeça? É isso o que pode acontecer se depender de hackers. Segundo um estudo da Universidade da Califórnia, uma falha no sistema do computador de bordo permite que os veículos sejam controlados à distância através de mensagens por SMS. A má notícia não para por aí: se você está pensando que o problema afeta apenas a parte digital do carro, saiba que até os freios do automóvel podem ser afetados pelo golpe. O estudo apontou que um carro de luxo como o Chevrolet Corvette, com valor estimado de R$ 500 mil, pode ser controlado remotamente, com a inutilização dos freios, além da ativação dos limpadores de para-brisa.
Somente no Brasil, mais de 18 milhões de carros são comercializados com a conexão disponível, desde 2010. Vale ressaltar que a tecnologia, dentre outras funções, possibilita que as operadoras de telefonia vendam um plano de dados para o dono dos veículos, com um chip SIM. Para que o golpe seja possível, basta que o dono do veículo conecte um chip SIM, esse que você tem em seu smartphone, na entrada OBD II do automóvel. Essa entrada para o chip, originalmente, foram criadas para testes nos componentes elétricos do automóvel, por mecânicos.
Para que os hackers invadam o comando do carro, basta que eles saibam o número do SIM conectado ao automóvel, o que pode ser descoberto manualmente ou por uma falha de segurança. Para isso, os pesquisadores da Universidade da Califórnia orientam que as fabricantes de carro aumentem a preocupação com segurança, enquanto as empresas que vendem dispositivos com conexão OBD II reforcem a proteção dos números dos chips para que nunca se tornem públicas. No entanto, os responsáveis afirmaram que a descoberta não foi motivada por uma invasão por criminosos, mas sim como um alerta.
TDC2016 - Rede CAN - Conceitos e AplicaçõesAndré Curvello
Slides da minha palestra "Rede CAN - Conceitos e Aplicações", apresentada no TDC2016 como parte da Trilha de Embarcados. Nessa palestra apresento detalhes técnicos e práticos de uso da rede CAN.
Tutorial SBIA 2010 - Joint Conference SBIA-SBRN-LARS - FEI São Bernardo do Campo - Tutorial CLEI 2010
Outubro 2010
LRM - ICMC - USP São Carlos
INCT-SEC
Titulo: "Robôs Móveis e Veículos Autônomos: Pesquisa, Desenvolvimento e Desafios na área da Inteligência Artificial"
"
Conteúdo da palestra de Christiano Blume ministrada durante a Reunião da Diretoria de Especialidade de Tecnologia de Frotas realizada no dia 21/07/2016.
O que é Convergência Digital? Convergindo tecnologias: PDA, Vo-IP, TV Digital, Telecom, GPS, HI-FI. Visão geral das tecnologias, estudo de caso da Petrobras entre outros temas abordados.
Falha em sistema permite que hackers assumam controle de carros de luxoEttoreTedeschi
Você já pensou em comprar um carro novo, com tudo o que há de mais moderno e tecnológico e, em vez de comodidade, isso se tornar uma grande dor de cabeça? É isso o que pode acontecer se depender de hackers. Segundo um estudo da Universidade da Califórnia, uma falha no sistema do computador de bordo permite que os veículos sejam controlados à distância através de mensagens por SMS. A má notícia não para por aí: se você está pensando que o problema afeta apenas a parte digital do carro, saiba que até os freios do automóvel podem ser afetados pelo golpe. O estudo apontou que um carro de luxo como o Chevrolet Corvette, com valor estimado de R$ 500 mil, pode ser controlado remotamente, com a inutilização dos freios, além da ativação dos limpadores de para-brisa.
Somente no Brasil, mais de 18 milhões de carros são comercializados com a conexão disponível, desde 2010. Vale ressaltar que a tecnologia, dentre outras funções, possibilita que as operadoras de telefonia vendam um plano de dados para o dono dos veículos, com um chip SIM. Para que o golpe seja possível, basta que o dono do veículo conecte um chip SIM, esse que você tem em seu smartphone, na entrada OBD II do automóvel. Essa entrada para o chip, originalmente, foram criadas para testes nos componentes elétricos do automóvel, por mecânicos.
Para que os hackers invadam o comando do carro, basta que eles saibam o número do SIM conectado ao automóvel, o que pode ser descoberto manualmente ou por uma falha de segurança. Para isso, os pesquisadores da Universidade da Califórnia orientam que as fabricantes de carro aumentem a preocupação com segurança, enquanto as empresas que vendem dispositivos com conexão OBD II reforcem a proteção dos números dos chips para que nunca se tornem públicas. No entanto, os responsáveis afirmaram que a descoberta não foi motivada por uma invasão por criminosos, mas sim como um alerta.
Ähnlich wie Ataque Cibernético em Veículos Autônomos (20)
Alex Manoel Coelho1, Wesley Bezerra2
1Aluno 7ª fase do Curso de Ciência da Computação do Instituto Federal Catarinense - Campus Rio do Sul
2Professor de Ensino Superior do Instituto Federal Catarinense - Campus Rio do Sul
Alex Manoel Coelho1, Cristhian Heck2
1Aluno 7ª fase do Curso de Ciência da Computação do Instituto Federal Catarinense - Campus Rio do Sul
2Professor de Ensino Superior do Instituto Federal Catarinense - Campus Rio do Sul
4. PAP74
Ataque Cibernético em Veículos Autônomos
Sumário
1. Histórico sobre OBD
2. Vulnerabilidades em sistema embarcado automotivo
3. Ataques no protocolo CAN
4. Conclusão
5. PAP74
Ataque Cibernético em Veículos Autônomos
1. Histórico sobre OBD (On-Board Diagnostics)
CARB
SAE
1960 EUA
1970 Lei Federal
1980 OBD I
1990
EUA
2000
OBD II Europa
2010
EOBD
EOBD Diesel
OBD Caminhões
EUA
6. PAP74
Ataque Cibernético em Veículos Autônomos
1. Histórico sobre OBD (On-Board Diagnostics)
• DTC (Diagnostic Trouble Codes)
• Originalmente foi projetado para reduzir emissões veiculares
• Foi introduzido em 1980 para diagnóstico
• Introdução da lâmpada de mau funcionamento (MIL – Malfunction Indicator Lamp)
• O OBD modernos tem portas de comunicação padronizadas:
• Permite identificar falhas
• Permite acesso público com uso de computadores
7. PAP74
Ataque Cibernético em Veículos Autônomos
1. Histórico sobre OBD (On-Board Diagnostics)
• 1969 – Volkswagem desenvolve primeiro sistema computadorizado capaz de fazer
varredura
• 1975 – OBD rudimentar, sem padronizações
• 1980 – GM implementa primeira interface proprietária
• 1988 – Padronização SAE
• 1991 – CARB: OBD I padronizado os conectores menos o protocolo de comunicação
• 1996 - OBD II é padronizado e torna-se obrigatório nos EUA
• 1997 – GM desenvolve OnStar, primeiro sistema de diagnóstico remoto
• 2001 – Europa adota EOBD para veículos a combustão
8. PAP74
Ataque Cibernético em Veículos Autônomos
1. Histórico sobre OBD (On-Board Diagnostics)
• 2004 – EOBD se torna obrigatório para veículos a Diesel
• 2008 – China adota OBD em veículos leves
• 2010 - HD OBD (Heavy Duty) é adotado nos EUA para veículos acima de 6.3 ton.
• 2011 – Diagnóstico remoto emergencial usando sistema GSM
• 2013 – WWH (World-Wide Harmonized) OBD ISO 27145
9. PAP74
Ataque Cibernético em Veículos Autônomos
1. Histórico sobre OBD (On-Board Diagnostics)
No Brasil:
• OBDBr-1: Em 2004 obriga que seja parcialmente implementado em novos carros
• OBDBr-2: A partir de 2011 todos os veículos automotores devem implementar
12. PAP74
Ataque Cibernético em Veículos Autônomos
2. Vulnerabilidades em sistema embarcado automotivo
• Mais de 70 milhões de carros são produzidos anualmente no mundo
• Composta com mais de 100 ECUs
• Mais de 2.000 m de fiações
• Taxa anual de 10% de inserção de códigos computacionais
• Total de 500 MB em códigos
• Em 1.980, média de 1.2 kB e em 2.000 com 2MB
• Representa 35% do custo de produção (2006)
• Aumento no consumo de energia elétrica
13. PAP74
Ataque Cibernético em Veículos Autônomos
2. Vulnerabilidades em sistema embarcado automotivo
A se refere ao protocolo que atua
no chassi aqui como Flex Ray, o B
um protocolo CAN para segurança,
o C para infoentretenimento com
protocolo MOST (Media Oriented
Systems Transport), o sistema de
conforto pelo protocolo CAN em D,
a chave sem fio sendo uma sub -
rede LIN (Local Interconnect
Network) em F, o E sendo gateway
central e finalmente o G onde se
localiza a porta OBD II
16. PAP74
Ataque Cibernético em Veículos Autônomos
2. Vulnerabilidades em sistema embarcado automotivo
Interno versus externo: Ataque interno é um membro autenticado de uma rede que pode comunicar
com outros membros. Já o ataque externo é considerado pelos membros externos como um intruso,
consequentemente, é limitado na diversidade de ataques. Mesmo assim, pode bisbilhotar na
comunicação;
Malicioso versus racional: Um ataque malicioso não procura benefícios diretos, tem como objetivo
prejudicar os membros ou funcionalidades da rede. Já um ataque racional visa tirar vantagens, portanto,
é mais previsível em termos de meios de ataque e os alvos.
Ativo versus passivo: Um ataque ativo pode gerar pacotes ou sinais para obter o seu desempenho. Já o
ataque passivo tem como objetivo bisbilhotar o canal de comunicação interna do veículo;
Local versus estendido: Um ataque local pode ser limitado no seu âmbito, controlando várias entidades
focadas (internamente no veículo ou bases). Já o ataque estendido controla várias entidades que estão
espalhadas por toda rede, abrangendo o seu escopo.
Intencional versus não intencional: Um ataque intencional gera ações propositais. Já o não intencional
é um incidente cibernético que poderiam ser gerados por defeitos de sensores ou equipamentos.
17. PAP74
Ataque Cibernético em Veículos Autônomos
3. Ataques no protocolo CAN
• Amplamente utilizado em redes internas
• Protocolo de baixo custo
• Alta taxa de confiabilidade
• Pode não ser o mais seguro em termos computacionais
20. PAP74
Ataque Cibernético em Veículos Autônomos
3. Ataques no protocolo CAN
Diagrama conceitual sobre transmissão de mensagens no protocolo CAN. a) Estado
Normal, b) Injeção de mensagens de ataque
21. PAP74
Ataque Cibernético em Veículos Autônomos
4. Conclusão
• OBD foi desenvolvido para monitoramento de emissões e diagnóstico do veículo
• O protocolo CAN pode ser via de acesso de intrusos
• Aumento de sensores em veículos
• A rede interna é composta de fios e cabos
• A possibilidade de uso de protocolos de comunicação sem fio internamente em veículos
• Aumento de patentes relacionados com OBD com acesso a Internet
• Possibilidade de monitoramento em tempo real usando OBD com acesso a rede
• Desafios na área de segurança computacional (Cyber Security)
• Novos players