Verbesserung des Seed-Key-Austauschs für sicherere Flotten
Cybersicherheit ist für Flotten weltweit von größter Bedeutung. Eine Zunahme von böswilligen Akteuren, die Lastwagen ins Visier nehmen, hat Bedenken hinsichtlich der Zuverlässigkeit des De-facto-Sicherheitsprotokolls namens Seed-Key-Austausch geweckt. Der Seed-Key-Austausch ist eine Methode, die in Lkw-Diagnosesystemen verwendet wird, um eine privilegierte Diagnosesitzung einzurichten. Der Client (Diagnosesoftware oder Angreifer) fordert einen 'Seed' an und muss dann einen übereinstimmenden 'Key' zurückgeben, um die Sitzung erfolgreich einzurichten. Der Seed-Key-Austausch wird typischerweise verwendet, um den Zugriff auf die elektronische Steuereinheit (ECU) eines Lkw zu steuern. Die ECU wird 'entsperrt', um Operationen mit erhöhten Rechten durchzuführen, von denen einige Cyber-physische Auswirkungen haben können. Im Kern ist der Seed-Key-Austausch jedoch einfach und lässt Lastwagen anfällig für Angriffe. Angreifer können das Protokoll auf verschiedene Weise umgehen. Eine Methode ist das Reverse-Engineering des Algorithmus. Wenn böswillige Akteure den Seed-Key-Algorithmus erfolgreich per Reverse-Engineering analysieren, beginnen sie typischerweise mit den ausführbaren Dateien der Diagnosesoftware oder der ECU-Firmware. Nachdem sie diesen ersten Fuß gefasst haben, ist es für einen entschlossenen Angreifer nicht besonders schwierig, die Seed-Key-Austauschroutine per Reverse-Engineering zu analysieren. Darüber hinaus ermöglicht die Einfachheit des Protokolls Hackern, die Routine zu extrahieren oder zu emulieren, ohne sie verstehen zu müssen. Diese Fähigkeit, auf Fahrzeugnetzwerke zuzugreifen, indem einfach eine identifizierte Routine in der Software oder Firmware wiederverwendet wird, kann oft einfacher sein als Reverse-Engineering. Ein weiterer Schwachpunkt liegt im Replay eines Schlüssels. Der Seed-Key-Austausch basiert auf...