O documento discute ataques cibernéticos em veículos autônomos. Primeiro, resume a história do sistema de diagnóstico a bordo (OBD) e como ele evoluiu para permitir acesso público. Segundo, explica as vulnerabilidades nos sistemas embarcados automotivos, como o aumento de códigos e protocolos de comunicação. Terceiro, detalha ataques possíveis no protocolo CAN, que é amplamente usado em redes internas de veículos.
4. PAP74
Ataque Cibernético em Veículos Autônomos
Sumário
1. Histórico sobre OBD
2. Vulnerabilidades em sistema embarcado automotivo
3. Ataques no protocolo CAN
4. Conclusão
5. PAP74
Ataque Cibernético em Veículos Autônomos
1. Histórico sobre OBD (On-Board Diagnostics)
CARB
SAE
1960 EUA
1970 Lei Federal
1980 OBD I
1990
EUA
2000
OBD II Europa
2010
EOBD
EOBD Diesel
OBD Caminhões
EUA
6. PAP74
Ataque Cibernético em Veículos Autônomos
1. Histórico sobre OBD (On-Board Diagnostics)
• DTC (Diagnostic Trouble Codes)
• Originalmente foi projetado para reduzir emissões veiculares
• Foi introduzido em 1980 para diagnóstico
• Introdução da lâmpada de mau funcionamento (MIL – Malfunction Indicator Lamp)
• O OBD modernos tem portas de comunicação padronizadas:
• Permite identificar falhas
• Permite acesso público com uso de computadores
7. PAP74
Ataque Cibernético em Veículos Autônomos
1. Histórico sobre OBD (On-Board Diagnostics)
• 1969 – Volkswagem desenvolve primeiro sistema computadorizado capaz de fazer
varredura
• 1975 – OBD rudimentar, sem padronizações
• 1980 – GM implementa primeira interface proprietária
• 1988 – Padronização SAE
• 1991 – CARB: OBD I padronizado os conectores menos o protocolo de comunicação
• 1996 - OBD II é padronizado e torna-se obrigatório nos EUA
• 1997 – GM desenvolve OnStar, primeiro sistema de diagnóstico remoto
• 2001 – Europa adota EOBD para veículos a combustão
8. PAP74
Ataque Cibernético em Veículos Autônomos
1. Histórico sobre OBD (On-Board Diagnostics)
• 2004 – EOBD se torna obrigatório para veículos a Diesel
• 2008 – China adota OBD em veículos leves
• 2010 - HD OBD (Heavy Duty) é adotado nos EUA para veículos acima de 6.3 ton.
• 2011 – Diagnóstico remoto emergencial usando sistema GSM
• 2013 – WWH (World-Wide Harmonized) OBD ISO 27145
9. PAP74
Ataque Cibernético em Veículos Autônomos
1. Histórico sobre OBD (On-Board Diagnostics)
No Brasil:
• OBDBr-1: Em 2004 obriga que seja parcialmente implementado em novos carros
• OBDBr-2: A partir de 2011 todos os veículos automotores devem implementar
12. PAP74
Ataque Cibernético em Veículos Autônomos
2. Vulnerabilidades em sistema embarcado automotivo
• Mais de 70 milhões de carros são produzidos anualmente no mundo
• Composta com mais de 100 ECUs
• Mais de 2.000 m de fiações
• Taxa anual de 10% de inserção de códigos computacionais
• Total de 500 MB em códigos
• Em 1.980, média de 1.2 kB e em 2.000 com 2MB
• Representa 35% do custo de produção (2006)
• Aumento no consumo de energia elétrica
13. PAP74
Ataque Cibernético em Veículos Autônomos
2. Vulnerabilidades em sistema embarcado automotivo
A se refere ao protocolo que atua
no chassi aqui como Flex Ray, o B
um protocolo CAN para segurança,
o C para infoentretenimento com
protocolo MOST (Media Oriented
Systems Transport), o sistema de
conforto pelo protocolo CAN em D,
a chave sem fio sendo uma sub -
rede LIN (Local Interconnect
Network) em F, o E sendo gateway
central e finalmente o G onde se
localiza a porta OBD II
16. PAP74
Ataque Cibernético em Veículos Autônomos
2. Vulnerabilidades em sistema embarcado automotivo
Interno versus externo: Ataque interno é um membro autenticado de uma rede que pode comunicar
com outros membros. Já o ataque externo é considerado pelos membros externos como um intruso,
consequentemente, é limitado na diversidade de ataques. Mesmo assim, pode bisbilhotar na
comunicação;
Malicioso versus racional: Um ataque malicioso não procura benefícios diretos, tem como objetivo
prejudicar os membros ou funcionalidades da rede. Já um ataque racional visa tirar vantagens, portanto,
é mais previsível em termos de meios de ataque e os alvos.
Ativo versus passivo: Um ataque ativo pode gerar pacotes ou sinais para obter o seu desempenho. Já o
ataque passivo tem como objetivo bisbilhotar o canal de comunicação interna do veículo;
Local versus estendido: Um ataque local pode ser limitado no seu âmbito, controlando várias entidades
focadas (internamente no veículo ou bases). Já o ataque estendido controla várias entidades que estão
espalhadas por toda rede, abrangendo o seu escopo.
Intencional versus não intencional: Um ataque intencional gera ações propositais. Já o não intencional
é um incidente cibernético que poderiam ser gerados por defeitos de sensores ou equipamentos.
17. PAP74
Ataque Cibernético em Veículos Autônomos
3. Ataques no protocolo CAN
• Amplamente utilizado em redes internas
• Protocolo de baixo custo
• Alta taxa de confiabilidade
• Pode não ser o mais seguro em termos computacionais
20. PAP74
Ataque Cibernético em Veículos Autônomos
3. Ataques no protocolo CAN
Diagrama conceitual sobre transmissão de mensagens no protocolo CAN. a) Estado
Normal, b) Injeção de mensagens de ataque
21. PAP74
Ataque Cibernético em Veículos Autônomos
4. Conclusão
• OBD foi desenvolvido para monitoramento de emissões e diagnóstico do veículo
• O protocolo CAN pode ser via de acesso de intrusos
• Aumento de sensores em veículos
• A rede interna é composta de fios e cabos
• A possibilidade de uso de protocolos de comunicação sem fio internamente em veículos
• Aumento de patentes relacionados com OBD com acesso a Internet
• Possibilidade de monitoramento em tempo real usando OBD com acesso a rede
• Desafios na área de segurança computacional (Cyber Security)
• Novos players