Autodieven gebruiken steeds geavanceerdere methoden en de meeste nieuwe voertuigen

Autodieven gebruiken steeds geavanceerdere methoden en de meeste nieuwe voertuigen zijn kwetsbaar

shutterstock

Autodiefstal neemt toe volgens AA Insurance Services. Verontrustend genoeg gebruiken dieven steeds vaker hightech tools om zwakke plekken te vinden in dezelfde sensoren en computersystemen die zijn ontworpen om onze reizen veiliger en comfortabeler te maken.

Zoals marktonderzoeksbureau Technavio in 2017 opmerkte, werd de aanzienlijke groei van de auto-elektronicasector specifiek gedreven door de behoefte aan extra gebruiksgemak voor de bestuurder en zorgen over autodiefstal. Het is dus een ontnuchterende gedachte dat dezelfde sensoren, computers en gegevensverzamelingssystemen nu door criminelen worden gebruikt om auto’s te stelen.

Het gemak van het keyless entry systeem (KES) is zo’n voorbeeld. Met KES kunnen bestuurders de motor passief vergrendelen, ontgrendelen, starten en stoppen door gewoon de sleutelhanger met geïntegreerde signaalzender bij zich te dragen. De basisfunctie van het systeem is dat de auto het signaal van de sleutelhanger detecteert.

Als het signaal sterk genoeg is, meestal als de sleutelhanger zich binnen een meter van de auto bevindt, wordt de auto ontgrendeld en kan de motor worden gestart, meestal met behulp van een drukknopsysteem. Aanvallen op het KES gebruiken meestal een methode om het signaal van de sleutel naar de auto te versterken en door te sturen. Dit “misleidt” het systeem van de auto om te denken dat de sleutel binnen een meter is en het systeem wordt uitgeschakeld.

Eigenaars kunnen dit soort aanvallen proberen te voorkomen door hun sleutel in een “zakje van Faraday” te bewaren als ze hem niet gebruiken. Deze zakjes hebben geleidende vezels in hun voering die radiosignalen verstoren en zijn niet erg duur.

Besturingsmodules

Het is ook de moeite waard om op te merken dat de computers in de meerdere Electronic Control Modules (ECM’s) van onze auto’s alles aansturen, van de motor, de transmissie en de aandrijflijn – alle onderdelen die de auto vooruit duwen – tot de remmen en de ophanging. Al deze ECM’s zijn geprogrammeerd met grote hoeveelheden computercode, die helaas kwetsbaarheden kan bevatten.

Om te proberen dergelijke kwetsbaarheden te beperken, zijn internationale veiligheidsnormen zoals SAE J3061 en ISO/SAE 21434 bedoeld om fabrikanten te begeleiden bij het ontwikkelen en testen van veilige code. Met zo’n groot aantal onderling verbonden en complexe systemen, en met de productiedeadlines en aandeelhoudersverwachtingen waarmee autobedrijven te maken hebben, kunnen kwetsbaarheden helaas nog steeds aan het oog ontsnappen.

Auto sleutelhanger

Sommige dieven hebben zich gericht op het sleutelloze toegangssysteem, maar er zijn nu geavanceerdere manieren om auto’s te stelen.
jirastudio / Shutterstock

Autodieven zijn er nog steeds in geslaagd om toegang te krijgen tot de elektronische regeleenheden (ECU’s) van auto’s en zelfs tot de on-board diagnosepoorten om de beveiliging te omzeilen. Deze poorten zijn kleine computerinterfaces op de meeste auto’s die technici snel toegang geven tot het diagnosesysteem van een auto.

Dit maakt het onderhoud sneller, omdat de technicus gewoon kan aansluiten op deze gestandaardiseerde aansluiting die toegang geeft tot alle sensorgegevens van de auto op één locatie. Dit maakt op zijn beurt het opsporen van fouten eenvoudiger, omdat eventuele foutcodes gemakkelijk kunnen worden geïdentificeerd en andere prestatieproblemen kunnen worden opgespoord voordat ze ernstig worden. Het is ook een aantrekkelijk doelwit voor autodieven.

Misleidende schade

Recente rapporten hebben laten zien hoe autodieven toegang kunnen krijgen tot ECU’s. En zelfs experts zijn niet immuun. Ian Tabor, cybersecurity consultant voor het ingenieursbureau EDAG Group, maakte onlangs mee wat in eerste instantie een geval van zinloos vandalisme aan zijn Toyota RAV4 leek. Toen de auto echter verdween, werd duidelijk dat de schade onderdeel was van een geraffineerde autodiefstal.

In dit geval verwijderden de autodieven de voorbumper van Tabor’s auto om bij de koplamp te komen. Dit werd gedaan om toegang te krijgen tot de ECU, die de verlichting aanstuurt. Dit gaf op zijn beurt toegang tot het veelgebruikte Controller Area Network (CAN-bus). De CAN-bus is de belangrijkste interface die is ontworpen om ECU’s met elkaar te laten communiceren.

In Tabor’s geval stelde de toegang tot de CAN-bus de dieven in staat om hun eigen berichten in de elektronische systemen van de auto te injecteren. Deze valse berichten waren gericht op de beveiligingssystemen van de auto en waren zo gemaakt dat het leek alsof er een geldige sleutel aanwezig was.

Het resultaat was dat de autodeuren werden ontgrendeld, waardoor de motor kon worden gestart en de auto kon worden weggereden – allemaal zonder sleutelhanger. In tegenstelling tot de eerder genoemde relaisaanval, kan dit nieuwe type aanval niet worden verijdeld door een goedkoop zakje van Faraday te gebruiken, omdat de sleutelhanger helemaal niet nodig is. Het signaal dat de sleutelhanger zou hebben verzonden, wordt nu gegenereerd door de dieven.

Om het probleem nog groter te maken, onthulde Tabor’s onderzoek dat de apparatuur die de dieven gebruikten slechts ongeveer US€10 (£8) kostte. Erger nog, de gebruikte onderdelen kunnen voorgemonteerd en geprogrammeerd worden gekocht, zodat een mogelijke dief alleen maar hoeft in te pluggen in de bedrading van een auto.

Deze recente rapporten toonden aan dat de apparaten vermomd waren als een oude Nokia 3310 telefoon en een Bluetooth luidspreker van het merk JBL. Dit betekent dat, op het eerste gezicht, zelfs als een autodief wordt aangehouden en gefouilleerd, er geen voor de hand liggende of opvallende apparaten worden gevonden.

Zoals experts hebben opgemerkt, is het voor een permanente oplossing tegen dit soort aanvallen nodig dat autofabrikanten of brancheorganisaties betrokken raken. Dit zou tijd kosten. In de tussentijd hebben auto’s die kwetsbaar zijn voor dit soort aanvallen geen verdediging. En de meeste nieuwe auto’s zijn kwetsbaar.

De conversatie

Omair Uthmani werkt niet voor, heeft geen adviesfuncties, bezit geen aandelen in en ontvangt geen financiering van bedrijven of organisaties die baat hebben bij dit artikel, en heeft geen relevante banden bekendgemaakt buiten zijn academische aanstelling.

Ubergeek Loves Coolblue

Zou je na het lezen van deze artikel een product willen aanschaffen?
Bezoek dan Coolblue en ontdek hun uitgebreide assortiment.