Рейтинг@Mail.ru

Karamba Security разработала автомобильный firewall

01.06.2017


 

Собственно говоря, израильская фирма Karamba Security разработала автомобильный firewall ещё два года тому назад, назвав его Carwall. С тех пор компания ищет финансирование для придания разработке промышленного статуса. Carwall показывали на различных форумах и конференциях по безопасности, Karamba Security участвовала во множестве профильных выставок… В июне 2016 года фирма даже вошла в список израильского Forbes как один из наиболее перспективных стартапов в области компьютерных антишпионских технологий. Тогда же было привлечено $2,5 млн инвестиционных средств от специализированного венчурного фонда Fontinalis Partners.

Но этого было недостаточно для полноценной «раскрутки» Карволла.

И вот 16 мая 2017 Karamba Security объявила о том, что ей удалось привлечь ещё $12 млн от различных инвесторов из США, в том числе от крупной финансовой компании Presidio Ventures из Кремниевой долины, входящей в японский холдинг Sumitomo Corporation. Теперь денег должно хватить на полноценный выход на рынок автомобильной безопасности.

Принцип работы Carwall неправдоподобно прост. Это действительно похоже на компьютерный файрволл: программа интегрируется непосредственно в операционную систему электронного блока управления (ЭБУ) двигателем и как бы создаёт теневую копию всего программного кода. Именно «как бы», на самом деле Carwall просто хранит в своём буфере только список разрешённых команд (т.н. «граф вызовов»), а не весь объём кода. И при запуске ЭБУ начинает в реальном времени отслеживать все команды, исходящие от ЭБУ на исполнительные механизмы, отлавливая и блокируя любые непредусмотренные производителем действия.

По утверждению создателей Carwall, их продукт может работать с любой операционкой ЭБУ и даже просто поверх «жёсткой логики» (процессорных систем предыдущих поколений). Ресурсоёмкость заявляется феноменальной – не более 2% от возможностей процессора и встроенной памяти ЭБУ.

В Karamba Security подчёркивают: преимущество Carwall именно в автономности, он не требует постоянного обновления баз сигнатур, не следит за каналом подключения к интернету. Он просто защищает заводские настройки ЭБУ.

 

 

Сама идея автомобильного файроволла возникла у четырёх израильских коллег (Дэвида Барзилая, Таль Бен-Давида, Ассафа Харела и Ами Дотана) после ряда успешных публичных взломов подключённых автомобилей. Самая скандальная и шумная история произошла в 2014 году, когда знаменитый американский хакер (он же – один из ведущих экспертов по кибер-безопасности в США) Чарли Миллер запросто взломал бортовой компьютер Jeep Cherokee, заставив машину заглушить двигатель и съехать в кювет.

 

 

Доступ к ЭБУ хакер получил через мультимедийную систему Uconnect, подключённую к интернету. На беду, этот Джип имел продвинутую комплектацию, включающую автопарковщик и систему поддержания дистанции до впередиидущего автомобиля. Это значит, что бортовой компьютер имел доступ к тормозам и рулевому управлению. Эти-то механизмы и задействовал Миллер, получив доступ к CAN. Поначалу он поглумился над водителем Джипа, повключал «дворники», поопускал стёкла… А потом направил машину в ближайший овраг. После этого Миллер даже написал издевательскую статью-манифест, начинающуюся остроумным воспоминанием: «Моей первой машиной был Ford Mustang 1965 года. Это была не очень надёжная машина, но вполне устойчивая к кибератакам».

Создатели Carwall любят приводить в пример этот опыт Чарльза Миллера. А ещё ссылаются на исследование Navigant Research's Energy Technologies (https://www.karambasecurity.com/static/pdf/Autonomous-Automotive-Cybersecurity-Report.pdf ), согласно которому в 2020 году по дорогам планеты будет разъезжать как минимум 188 млн «подключённых» автомобилей, а к 2025 году 15% всех машин будут иметь полные или частичные функции автопилота. Национальная администрация безопасности дорожного движения (NHTSA) США год назад даже выпустила на эту тему весьма тревожный предупреждающий документ (https://www.ic3.gov/media/2016/160317.aspx ). В нём рассказывается о зафиксированных попытках взлома автомобилей и каналах проникновения. Оказывается, доступ к CAN можно получить не только через модем сотовой связи, но и по Wi-Fi, по каналу Bluetooth, и даже через USB-флешку, с которой запускается музыка.

Автопроизводители время от времени получают информацию об программных уязвимостях своей продукции и пытаются их устранить. Для этого приходится рассылать дилерам новые прошивки, даже организовывать отзывные кампании. Иногда владельцам по почте присылают флешки с исправленным софтом и просьбой посетить ближайшего дилера. Так вот, Carwall решает эту проблему: он «заливается» в ЭБУ непосредственно в момент программирования блока на заводе. Или, в крайнем случае, у дилера, перед продажей автомобиля.

Впрочем, это пока проект. Пока же Karamba Security не удалось «достучаться» ни до одного автопроизводителя и все уже существующие «заливки» сделаны на страх и риск самих автовладельцев. Возможно, что новый этап финансирования позволит вывести Carwall из афтемаркета в продукт «первичной комплектации».