Bảo mật xe hơi: Thị trường đang trỗi dậy Xe tự lái - không ngại công nghệ mà ngại con người Xe tự lái còn phải vượt qua rào cản lớn Mỹ sẽ bớt siết 'đai an toàn' cho xe tự lái CTO Intel: Xe tự lái xuất hiện đại trà trong 10 năm tới

Bảo mật xe hơi: Thị trường đang trỗi dậy Xe tự lái - không ngại công nghệ mà ngại con người Xe tự lái còn phải vượt qua rào cản lớn Mỹ sẽ bớt siết 'đai an toàn' cho xe tự lái CTO Intel: Xe tự lái xuất hiện đại trà trong 10 năm tới

Chúng ta đã thấy được những vụ tấn công "thử nghiệm" nhắm vào các xe tự lái. Hồi năm 2014, các nhà nghiên cứu bảo mật đã chứng minh được rằng tin tặc hoàn toàn có thể điều khiển được một số dòng xe ô tô, như can thiệp vào hệ thống phanh, hệ thống bánh lái và các bộ phận khác trong xe khi xe đang di chuyển.

Cuối tháng 10 vừa qua, tại hội nghị ARM TechCon diễn ra tại California, Mỹ, Charlie Miller là chuyên gia bảo mật hàng đầu, người đầu tiên thử nghiệm tấn công xe tự lái hồi năm 2014 với vụ Jeep attack , cho rằng các hãng sản xuất ô tô hiện nay vẫn chưa quan tâm nhiều đến khía cạnh bảo mật cho ô tô. Nhưng ông cũng hy vọng trong thời gian tới, các hãng ô tô cũng sẽ bắt đầu nhìn nhận rõ hơn tầm quan trọng của ô tô khi chúng được kết nối mạng nhiều hơn.

Hiện Miller là kỹ sư làm việc tại Uber, chỉ ra hiện có hai loại tấn công ô tô: đầu tiên là tấn công vào ứng dụng di động hoặc vào thiết bị đầu vào (mà chủ yếu là hệ thống âm thanh của xe); và thứ hai là tấn công vào mạng điều khiển của xe (CAN - control area network).

Kiểu tấn công thứ hai cực kỳ nguy hiểm, bởi vì kiểu này tác động trực tiếp đến hệ thống phanh, bánh lái và các mạch điều khiển quan trọng khác kết nối đến mạch CAN. Tuy vậy, tấn công vào ứng dụng di động hay hệ thống âm thanh như kiểu đầu tiên lại rất đơn giản, chỉ như việc chuyển đài radio.

Mới đây, giới bảo mật phát hiện một lỗ hổng trong ứng dụng mobile Nissan Leaf (đến nay hãng đã vá lỗi này). Ở lỗ hổng này, mật khẩu là số ID của xe, và kẻ xấu dễ dàng nhìn thấy qua kính chắn gió. Bạn có thể đăng nhập vào hệ thống với tài khoản như chủ xe và bật hệ thống sưởi ghế ngồi. Tuy đây không phải là vấn đề về an toàn nhưng Miller chỉ ra rằng rất dễ để kẻ xấu làm cạn pin của xe. Ông cho rằng đây là một loại tấn công kiểu denial-of-service (DoS), tuy không thực sự gây nguy hiểm nhưng có chiều hướng ngày một phổ biến.

Xe hoi tu lai la uu tien tiep theo cua hacker - Anh 1

Charlie Miller (trái) và Chris Valasek đang thử nghiệm tấn công chiếc Jeep Cherokee tại tầng hầm nhà Miller hồi năm 2014.

Vụ Jeep attack đã giúp Miller và cộng sự của ông là Chris Valasek nổi danh, được cho là một kiểu tấn công CAN điển hình. Miller phát hiện ra rằng mặc dù chip ARM điều khiển hệ thống giải trí trong xe nhưng lại không trực tiếp kết nối đến mạch CAN, nhưng nó kết nối với một chip khác điều khiển mạch CAN. Và thông qua kết nối này, các kỹ sư có thể lập trình cho chip thứ hai này.

Theo Miller, các nhà thiết kế ô tô nên ngắt kết nối giữa hai chip này trong những phiên bản thiết kế sắp đến. Nhưng các hãng sản xuất xe lại thích có những tính năng cần có kết nối này, như hệ thống âm thanh của xe sẽ chỉnh âm lượng lớn khi xe chạy nhanh hơn và khi có nhiều tiếng ồn môi trường, hoặc hiển thị các đường vạch chỉ dẫn ở màn hình hiển thị đuôi xe.

Miller cũng cho rằng có vài chỉnh sửa, cập nhật lỗi của hãng xe rất tốt, nhưng cũng có nhiều chỉnh sửa chưa hợp lý. Để vá lỗi trong chiếc Jeep, hãng Jeep phải tìm đến Sprint, là nhà cung cấp liên kết mạng di động cho dòng xe Jeep, và Sprint đã gia cố lại kết nối an toàn hơn. Nhưng theo Miller như thế là chưa đủ, vì Jeep không sửa mã nguồn của hệ thống điều khiển xe. Nếu Miller xâm nhập vào được hệ thống âm thanh của xe, ông cũng vẫn có thể lập trình lại gateway đến chip thứ hai điều khiển mạch CAN.

Nhưng với Tesla , hãng xe này cũng bị một vụ tấn công từ Trung Quốc ngay trong năm nay nhưng rồi đã nhanh chóng thay đổi gateway giữa hai bộ xử lý, đưa ra yêu cầu bất kỳ mã nguồn nào trao đổi giữa hai bộ xử lý đều phải được xác thực bởi nhà sản xuất. Do vậy, kẻ tấn công không còn tiếp cận được vào bộ xử lý CAN của xe Tesla như cách cũ nữa.

Tuy những miếng vá bảo mật đã được các hãng xe cập nhật trực tuyến, công khai nhưng nhiều hãng lớn vẫn không có động thái gì chủ động trong việc tăng cường bảo mật, mà chỉ thấy lỗi chỗ nào, vá chỗ đó.