Soy un profesor de ciencias de la computación interesado en autos sin conductor. ¿Crees que podemos proporcionar suficiente seguridad para que piratearlos sea casi imposible?

(Nota: no soy un experto en vehículos sin conductor ni un experto en ciberseguridad, pero he hablado sobre este problema con algunos de ellos en CMU y en otros lugares).

Existen diferentes tipos de amenazas, algunas más “pirateables” que otras.

Creo que debería ser bastante posible hacer que un vehículo autónomo sea seguro de ser “tomado” o incluso deshabilitado por un exploit que ingresa a través de Internet o la red de un teléfono celular. Simplemente configura las cosas para que, bajo ninguna circunstancia , el sistema del automóvil (cualquiera de ellos, incluidos los accesorios involucrados en la conducción y la navegación del automóvil) tome algo de la red y lo mezcle con el código de conducción crítico o lo use como instrucciones a seguir sin crítica.

Sin duda, algunos fabricantes se equivocarán, dejando vulnerabilidades en el código que pueden ser explotadas. Pero si se sigue cuidadosamente el principio de tratar cualquier información descargada como potencialmente hostil, ese es probablemente un principio de diseño lo suficientemente simple como para que pueda implementarse correctamente (por personas realmente buenas en ciberseguridad).

Algunos fabricantes cederán a la tentación de, por ejemplo, descargar actualizaciones de software y parches de la red. “Solo este pequeño agujero en el cortafuegos … ¿qué podría salir mal?” Es posible permitir actualizaciones de software firmadas criptográficamente, verificadas por hardware en el automóvil. Pero la seguridad de eso dependerá de la fuerza de la criptografía y de no tener un atacante interno en la compañía de automóviles que pueda robar las claves criptográficas o deslizar algo en la tubería de actualizaciones. Por lo tanto, es mucho más difícil (tal vez imposible en la práctica) implementarlo de manera segura.

Si alguien, tal vez un concesionario de automóviles, tiene acceso físico real al vehículo, entonces puede reemplazar el programa de control autorizado con lo que quiera, y el conductor podría no saber la diferencia hasta que se ordene el automóvil a través de alguna señal de Internet para pasar por un acantilado o en una multitud.

Hacer eso requiere un ataque más sofisticado. Debe usar la mayor parte del software existente para que el automóvil parezca el mismo, y evitar cualquier comprobación de firma de hardware y comprobación de cordura en el hardware del automóvil, mientras coloca las puertas traseras necesarias. Entonces, alguien que trabaja en su sótano, sin acceso a las listas de códigos y otra información privilegiada de la compañía de automóviles, probablemente no podría hacer eso. Pero un gobierno hostil u organización terrorista con muchos recursos podría hacer esto.

(O, por supuesto, con acceso físico, los malos podrían hacerlo a la antigua usanza e instalar una bomba).

Los futuros automóviles sin conductor obtendrán una gran ventaja al comunicarse entre sí y con recursos externos que proporcionan, por ejemplo, actualizaciones sobre las condiciones del tráfico y la construcción, y señalan a los automóviles cercanos sobre sus intenciones. Puede seguir al automóvil mucho más de cerca si está indicando claramente si tiene la intención de acelerar o detenerse repentinamente.

Obviamente, queremos asegurarnos de que si esta información externa desaparece repentinamente (debido a un atasco o alguna información de que el sistema externo ha sido comprometido), el automóvil procederá de manera segura, aunque no de manera óptima. Y eso incluye no solo evitar una colisión, sino no detenerse en un lugar inseguro donde los secuestradores lo están esperando. Si las cosas se diseñan con mucho cuidado, probablemente sea posible lograrlo con gran confianza.

Más difícil es la posibilidad de que la información externa pueda ser falsificada. Quizás su GPS podría recibir información de que todas las rutas razonables están bloqueadas por la construcción, por lo que el automóvil debe elegir un desvío que lo lleve a un lugar inseguro. O el auto que está adelante puede indicar que está a punto de acelerar cuando, de hecho, va a frenar muy fuerte.

Una vez más, este tipo de amenaza puede minimizarse creyendo solo información firmada criptográficamente. Y, nuevamente, la seguridad depende de la calidad de la criptografía, la competencia de las personas que implementan y certifican esto, y de no tener un ataque interno a ninguno de los proveedores de información críticos para la seguridad.

Hay muchas otras cosas de las que preocuparse, pero me detendré allí. Hay muchas formas en que los automóviles (con o sin conductores humanos) pueden ser peligrosos. Para la mayoría de nosotros, tener nuestros autos secuestrados por hackers está muy por debajo de la lista, muy por debajo de borrachos e idiotas que envían mensajes de texto mientras conducen. Pero piratear automóviles no puede ser tan fácil que los ciberataques se vuelvan frecuentes. Y necesitamos un nivel de seguridad mucho más alto para las personas con enemigos poderosos y bien financiados, como los líderes del gobierno.

NO

Nada es inquebrantable.

Dejame poner esto de otro modo.

¿Es su casa 100% a prueba de robos?

¿Si? ¿Tiene todos los últimos sistemas de seguridad y 10 bloqueos de palanca, con pernos activados electrónicamente, una cerca de 7 pies y perros guardianes?

Si lo que está en juego es lo suficientemente alto, es decir, SI pensé que valía la pena mi tiempo y esfuerzo para entrar, entonces estoy dispuesto a apostar si tengo el tiempo suficiente para encontrar una manera de entrar.

Es exactamente lo mismo con la piratería.

Si se considera que un objetivo es lo suficientemente valioso, o devolverá una recompensa lo suficientemente significativa por el esfuerzo dado para romper sus defensas, eventualmente alguien encontrará la grieta en la Armadura que lo deja entrar.

Lo que tendrá éxito en hacer es excluir a aquellos que solo quieren una vida fácil … “Oh, mira, tienen un exploit XSS disponible, ejecútelo antes de que alguien lo note”

La gran mayoría de los piratas informáticos buscan fruta baja, y cuando encuentran la manera de entrar, entran lo más rápido posible, preparan las cosas para que puedan volver a entrar, luego retroceden y observan, solo para asegurarse de que no una trampa.

Luego, en algún momento más tarde, ese acceso se venderá en el mercado negro, y es entonces cuando comienza la piratería real.

Un pirata informático serio siempre encontrará una manera de entrar, y para el registro que no tiene por qué ser solo rompiendo la seguridad, puede ser tan simple como la ingeniería social y engañar al usuario para que le dé las credenciales, pero entre si lo harán, si ellos realmente quieren hacerlo.

Creo que la piratería es solo una de las muchas capas de preocupaciones generales de seguridad para un vehículo SAE Nivel 5.

La piratería para obtener el control es un nivel de seguridad, que es probablemente la vulnerabilidad que recibe más atención si se requiere que el vehículo esté conectado de forma inalámbrica para funcionar, pero ese es un problema que no es exclusivo de los vehículos autónomos.

Más preocupante, creo, son los ataques maliciosos con el propósito de deshabilitar el vehículo del cual existen demasiadas vulnerabilidades para garantizar una seguridad completa, independientemente de si el vehículo es autónomo o está conectado de forma inalámbrica.

Un bloqueador inalámbrico de $ 200 puede deshabilitar Wi-Fi / 3G / 4G / 5G; una lata de pintura en aerosol puede deshabilitar cámaras, y los radares, Lidars, sensores ultrasónicos, etc. son igualmente vulnerables a ataques maliciosos con un costo mínimo o nulo para el atacante.

El hecho de que un vehículo autónomo sea secuestrado o deshabilitado hace poca diferencia porque el vehículo estará fuera de servicio en cualquier caso, y potencialmente causó una pérdida total con muy poco esfuerzo.

Como profesional de ingeniería de software desde 1985 más o menos, mi respuesta es ¡ Infierno, NO!

Los autos sin conductor involucrarán algunos de los sistemas de software más complicados jamás diseñados. La “superficie” de los defectos para explotar con interacciones inesperadas será enorme. Serán parte de un sistema de múltiples versiones y múltiples proveedores que involucrará el intercambio de información de los automóviles con los sistemas de gestión del tráfico y otros automóviles. Dependerán de sensores que no tienen el beneficio de millones de años de evolución para lidiar con el engaño de agentes externos.

Pero la parte principal de mi argumento es que para que sean seguros (especialmente de los hacks sistémicos), las características de todos los autos y todos los sistemas tendrían que congelarse durante mucho tiempo para resolver todos los defectos. Pero tal congelamiento sería imposible en un mundo de múltiples proveedores al tratar de distinguirse con características nuevas y distintivas, donde el cambio en los modelos a lo largo del tiempo será necesario para alentar la compra de vehículos nuevos, y donde los sistemas generales estarán en constante cambio con nuevos requisitos de gobiernos y empresas para abordar nuevas necesidades y solucionar problemas emergentes.

Básicamente, los requisitos cambiarán con el tiempo, y abordar esos cambios dará como resultado un sistema en el que los componentes funcionarán mucho más allá de lo que asumieron sus diseñadores.