Pieter Edelman
31 January 2018

NXP heeft een nieuwe familie van enigszins beveiligde zendontvangers voor Can aangekondigd, het meest gebruikte netwerkmechanisme om componenten in de auto met elkaar te verbinden – van ruitenwissers tot de aandrijving en de remmen. Door het nieuwe ontwerp te adopteren, kunnen bestaande auto-ontwerpen in een klap veel beter beveiligd worden tegen Can-gebaseerde aanvallen, stelt NXP.

En dat is hard nodig ook, want Can is hopeloos onveilig. Elk aangesloten apparaat kan willekeurige berichten sturen, zonder enige vorm van authenticatie. Een dankbare ingang voor autohackers. Door het manipuleren van niet-kritieke componenten zoals autoradio’s of odb-2-loggers zijn ze er al diverse malen in geslaagd om deursloten of zelfs de motor van valse informatie voorzien/

De Can-bus wordt echter nog steeds veel gebruikt vanwege zijn eenvoud en betrouwbaarheid. Bovendien zijn er veel bestaande modellen in productie op Can gebaseerd. Toevoegen van beveiliging aan deze bus is echter niet triviaal, want op protocolniveau is niks rond cryptografie of authenticatie geregeld, en de processoren onder de motorkap hebben vaak niet de rekenkracht om dat er bij te doen – en bovendien zou de – gereguleerde – software in alle componenten dan op de schop moeten.

NXP lost dit op door de zendontvangers zelf wat slimmer te maken, zonder in te boeten aan terugwaartse compatibiliteit. Daarvoor wordt het unieke identificatienummer van elk component gebruikt; de transceivers weigeren om berichten te sturen met een valse afzender, en wanneer ze een bericht voorbij zien komen met hun eigen identificatienummer, kunnen ze aangeven dat die vals is en genegeerd moet worden. Het is geen waterdichte oplossing maar het biedt op zijn minst een indicatie dat er iets mis is. Als aanvulling heeft NXP ook nog rate limiting in de zendontvangers gestopt om te voorkomen dat de bus overspoeld raakt.

BCe24 save the date