Luki w zabezpieczeniach elektrycznych motocykli i skuterów zwiększają ryzyko kradzieży i zagrożeń dla kierowcy - Security Bez Tabu

Luki w zabezpieczeniach elektrycznych motocykli i skuterów zwiększają ryzyko kradzieży i zagrożeń dla kierowcy

Cybersecurity news

Wprowadzenie do problemu / definicja

Cyberbezpieczeństwo nowoczesnych pojazdów obejmuje już nie tylko samochody, ale także elektryczne motocykle i skutery. Coraz więcej jednośladów korzysta z łączności Bluetooth, aplikacji mobilnych, telemetrii oraz zdalnych aktualizacji oprogramowania, co zwiększa wygodę użytkowania, ale jednocześnie rozszerza powierzchnię ataku.

Najnowsze analizy pokazują, że błędy w parowaniu urządzeń, słabe uwierzytelnianie komunikacji radiowej oraz niewystarczająco chronione mechanizmy aktualizacji firmware’u mogą prowadzić nie tylko do przejęcia dostępu do pojazdu, ale również do wpływu na funkcje istotne z punktu widzenia bezpieczeństwa jazdy.

W skrócie

  • Badacze opisali problemy bezpieczeństwa dotyczące motocykli Zero Motorcycles oraz skuterów Yadea T5.
  • W przypadku Zero Motorcycles ryzyko wiąże się z procesem parowania Bluetooth i możliwym uzyskaniem nieautoryzowanego dostępu do funkcji pojazdu.
  • W przypadku Yadea T5 słabe uwierzytelnianie komunikacji z pilotem może umożliwić wygenerowanie komendy odblokowania lub uruchomienia skutera.
  • Skutkiem podatności może być zarówno kradzież pojazdu, jak i potencjalne zagrożenie cyber-fizyczne dla użytkownika.

Kontekst / historia

Rynek mikromobilności i lekkich pojazdów elektrycznych rozwija się bardzo dynamicznie. Producenci wdrażają funkcje znane z ekosystemu IoT, takie jak integracja ze smartfonem, lokalizacja GPS, zdalny monitoring stanu baterii czy aktualizacje over-the-air. Taka architektura zwiększa funkcjonalność, ale jednocześnie sprawia, że jednoślad staje się systemem cyfrowym wymagającym równie dojrzałych mechanizmów ochrony jak inne urządzenia podłączone do sieci.

Opisane przypadki wpisują się w szerszy trend, w którym podatności w elektronice konsumenckiej zaczynają przekładać się na konsekwencje w świecie fizycznym. W pojazdach problem jest szczególnie istotny, ponieważ kompromitacja warstwy cyfrowej może wpływać na autoryzację dostępu, uruchamianie napędu, zarządzanie energią czy inne funkcje mające bezpośredni związek z bezpieczeństwem użytkownika.

Analiza techniczna

W przypadku motocykli Zero Motorcycles podatność dotyczy procesu parowania Bluetooth. Gdy pojazd przechodzi w tryb parowania, na przykład po aktywacji odpowiedniego przycisku lub w sytuacji, gdy wcześniej nie był sparowany z żadnym urządzeniem, może dojść do niewystarczającej weryfikacji tożsamości klienta. Atakujący znajdujący się w zasięgu radiowym może wykorzystać takie okno czasowe do przejęcia sesji parowania i uzyskania statusu zaufanego urządzenia.

Znaczenie tego problemu wykracza poza zwykły dostęp do funkcji aplikacyjnych. Po skutecznym sparowaniu potencjalnie otwiera się droga do wykorzystania kanału aktualizacji firmware’u. Jeżeli mechanizm ten nie jest odpowiednio chroniony przez silne uwierzytelnianie, kontrolę integralności i podpisy kryptograficzne, napastnik może próbować wprowadzić zmodyfikowane oprogramowanie wpływające na funkcje sterujące pojazdem.

To szczególnie niebezpieczne dlatego, że główny mikrokontroler w pojeździe może zarządzać elementami krytycznymi, takimi jak moment obrotowy, hamowanie rekuperacyjne, sterowanie stycznikami odpowiedzialnymi za dostarczanie mocy do silnika oraz wybranymi mechanizmami zarządzania akumulatorem. W takim scenariuszu incydent przestaje być wyłącznie problemem telematycznym i staje się zagrożeniem cyber-fizycznym.

W skuterze Yadea T5 problem dotyczy z kolei komunikacji radiowej z pilotem. Słabość mechanizmu uwierzytelniania sprawia, że atakujący może przechwycić legalną transmisję, a następnie wykorzystać pozyskane dane do wygenerowania innej, poprawnej komendy, na przykład odblokowania lub uruchomienia pojazdu. Nie jest to jedynie prosty replay attack, lecz naruszenie modelu zaufania protokołu, które pozwala tworzyć nowe, akceptowane przez system polecenia.

Takie podejście znacząco zwiększa praktyczną użyteczność ataku. W realnych warunkach miejskich może ono umożliwić szybkie przejęcie pojazdu bez widocznej ingerencji mechanicznej, co czyni tego typu podatności szczególnie atrakcyjnymi z punktu widzenia sprawców kradzieży.

Konsekwencje / ryzyko

Najbardziej oczywistym skutkiem podatności w skuterach jest ryzyko kradzieży. Jeśli napastnik może przechwycić legalną komendę właściciela i na jej podstawie wygenerować inną, skuteczną komendę sterującą, zagrożenie staje się realne zwłaszcza na parkingach, przy punktach ładowania oraz w gęsto zaludnionych obszarach miejskich.

W przypadku motocykli ryzyko jest szersze i potencjalnie poważniejsze. Możliwość uzyskania nieautoryzowanego dostępu do kanału aktualizacji firmware’u może prowadzić do manipulacji zachowaniem pojazdu. Zmiana reakcji manetki, parametrów odzysku energii, logiki dostarczania mocy lub wybranych zabezpieczeń akumulatora mogłaby w skrajnym przypadku wpłynąć na stabilność i bezpieczeństwo jazdy.

Istotne są również konsekwencje biznesowe i regulacyjne. Wraz ze wzrostem cyfryzacji pojazdów producenci będą mierzyć się z większą presją dotyczącą bezpiecznego projektowania, kontroli jakości kodu, ochrony interfejsów bezprzewodowych i szybkiego reagowania na zgłoszenia badaczy bezpieczeństwa.

Rekomendacje

Użytkownicy powinni przeprowadzać parowanie urządzeń wyłącznie w kontrolowanym otoczeniu i unikać uruchamiania trybu pairing w miejscach publicznych, jeśli nie jest to konieczne. Warto także regularnie instalować aktualizacje producenta oraz monitorować, czy pojazd nie wykazuje nietypowych objawów związanych z łącznością lub autoryzacją dostępu.

Producenci powinni wdrożyć silniejsze mechanizmy uwierzytelniania podczas parowania Bluetooth oraz ograniczyć możliwość wejścia w tryb parowania bez jednoznacznej zgody użytkownika. Kluczowe znaczenie ma również kryptograficzna ochrona aktualizacji firmware’u, w tym podpis cyfrowy, weryfikacja integralności, bezpieczny rozruch i ochrona przed rollbackiem.

W odniesieniu do komunikacji radiowej z pilotem konieczne jest stosowanie odpornych protokołów, takich jak poprawnie zaimplementowane rolling codes lub challenge-response. Samo szyfrowanie transmisji nie wystarczy, jeśli projekt protokołu pozwala na syntezę nowych poleceń na podstawie przechwyconych ramek.

  • prowadzenie modelowania zagrożeń dla wszystkich interfejsów bezprzewodowych,
  • realizacja testów penetracyjnych warstwy BLE, RF i OTA,
  • walidacja procesu podpisywania oraz dystrybucji firmware’u,
  • separacja funkcji telemetrii i infotainment od logiki safety-critical,
  • wdrożenie procedur koordynowanego ujawniania podatności,
  • przygotowanie szybkiej ścieżki publikowania poprawek dla urządzeń już eksploatowanych.

Podsumowanie

Podatności wykryte w elektrycznych motocyklach i skuterach pokazują, że cyberbezpieczeństwo lekkich pojazdów staje się obszarem równie istotnym jak bezpieczeństwo samochodów. Błędy w parowaniu Bluetooth, słabe uwierzytelnianie komend radiowych i niewystarczająco chronione aktualizacje oprogramowania mogą prowadzić nie tylko do kradzieży, ale również do zagrożeń wpływających na fizyczne bezpieczeństwo użytkownika.

Dla producentów to wyraźny sygnał, że funkcje smart muszą być projektowane zgodnie z zasadą security by design. Dla użytkowników oznacza to potrzebę większej ostrożności, regularnych aktualizacji oraz świadomości, że nowoczesny jednoślad jest dziś również systemem informatycznym.

Źródła