Прошивка авто что дает: Прошивка мозгов машины, перепрошивка ЭБУ

Содержание

Прошивка ЭБУ двигателя (электронного блока управления): цены

Что такое прошивка ЭБУ

Что меняется в кастомных прошивках ЭБУ

Как прошить ЭБУ

Почему не стоит прошивать ЭБУ самостоятельно

Плюсы тюнинг-прошивок от АДАКТ

Электронный блок управления двигателя (ЭБУ, контроллер ЭСУД) — мозговой центр автомобиля. Он принимает данные от множества датчиков моторного отсека, впускной и выпускной систем, интерпретирует эти данные по заложенным в его программу картам, отслеживает неисправности и отдает управляющие сигналы исполнительным механизмам и другим системам.

Некоторые функции ЭБУ:

  • управляет впрыском топлива;
  • регулирует положение дроссельной заслонки;
  • контролирует зажигание;
  • анализирует состав отработавших газов;
  • управляет фазами газораспределения;
  • определяет неисправности и информирует о них водителя.

Что такое прошивка ЭБУ

Это управляющая программа, записанная в сам блок. Программирование ЭБУ двигателя изначально делается производителем. Однако стоковая прошивка не адаптирована под конкретные климатические условия и стиль вождения. Более того — на современных авто программно ограничивается мощность из-за экологических требований. Перепрошивка ЭБУ — это изменение параметров в заводской программе, позволяющее обойти подобные ограничения.

Аналог прошивки электронного блока управления — установка другой операционной системы на смартфоне.

Плюсы репрога ЭБУ:

  • Повысится мощность и крутящий момент;
  • Разгон станет быстрее;
  • При желании отключается неисправный катализатор или сажевый фильтр;
  • Улучшается работа ДВС при включенном кондиционере;
  • Педаль газа реагирует быстрее;
  • Сглаживается турбояма.

Где прошить ЭБУ

Компания АДАКТ принципиально против удаления корректно работающего сажевого фильтра и катализатора, особенно в сервисах, которые предлагают это сделать бесплатно.

Минусы установки тюнинг-прошивки:

  • Нужно заправляться качественным топливом;
  • Повышается нагрузка на экологию, если понижать нормы токсичности.

Что меняется в кастомных прошивках ЭБУ

В зависимости от целей чип-тюнинга при перепрограммировании ЭБУ двигателя может вносится более 1000 калибровок. Чаще изменения касаются:

  • топливодачи, порогов обогащения, ограничения топливоподачи при ускорении;
  • давления наддува на турбированных двигателях в экономичном и мощностном режиме;
  • байтов аппаратной конфигурации и маски ошибок;
  • лимитов момента, топливоподачи и наддува;
  • алгоритма работы диспетчера режимов.

Как прошить ЭБУ

  1. Чип-тюнинг начинается с диагностики двигателя. Есть правило: нельзя «шить» неисправный автомобиль.
  2. Считывается оригинальная прошивка ЭБУ или идентификаторы. Она модернизируется калибровщиком или выбирается готовая тюнинг-версия, если такая есть под нужные ЭБУ и двигатель.
  3. Далее чип-тюнер записывает прошивку. Одни блоки прошиваются без снятия и разборки через диагностический разъем OBD2. На других ЭБУ идут со встроенной защитой, поэтому для перепрограммирования приходится снимать, разбирать и обходить защиту.
  4. Если снимали, ЭБУ устанавливается на место, проводится быстрая диагностика на ошибки. После владелец делает тестовый заезд.

Почему не стоит прошивать ЭБУ самостоятельно

Чтобы перепрошить ЭБУ двигателя, чип-тюнер должен обладать знаниями, квалификацией и опытом работы. Требуется специальное оборудование и свежая, а главное подходящая под конкретный блок, прошивка от проверенных калибровщиков.

Некоторые автовладельцы пытаются сделать репрог своими руками, чтобы сэкномить. Но даже при наличии нужного оборудования экономия минимальна — саму прошивку все равно придется покупать. Если вы не планируете профессионально заниматься чип-тюнингом, лучше довериться официальным партнерам АДАКТ. Они проведут диагностику, подберут оптимальную версию прошивки и установит ее с гарантией.

Плюсы тюнинг-прошивок от АДАКТ

  • Если делаете чиповку у наших партнеров, вам предоставят 10 дней тест-драйва, чтобы проверить качество прошивки;
  • Из российских калибровщиков только АДАКТ прошли сертификацию по стандартам ГОСТ Р ИСО 9001-2011;
  • Опыт калибровщиков более 14 лет. Специализация — гражданский тюнинг (для рядовых водителей, а не гонщиков). Вам гарантированно установят рабочую и проверенную программу. Специальный сертификат подтвердит это;
  • Выгодные цены.

Чтобы перепрошить ЭБУ двигателя обкатанной прошивкой и с гарантией результата, обратитесь к ближайшему партнеру АДАКТ в своем городе.

Рекомендуем посмотреть

Стоит ли делать чип-тюнинг двигателя: плюсы, минусы, последствия

Чип-тюнинг двигателя — это изменение программного обеспечения электронного блока управления мотора на модифицированное решение. Если говорить еще проще — это установка тюнинг-прошивки заместо стокового (заводского) ПО ЭБУ.

Аналог — обновление прошивки на смартфонах и других электронных девайсах. В случае автомобиля суть чип-тюнинга сводится к улучшению динамики, прибавки мощности или наоборот упора на экономичность.

Плюсы чиповки двигателя

  • Увеличение мощноси и крутящего момента без необходимости железного форсирования силового агрегата.
    Замер мощности на Kia Rio 1.6 после чип-тюнинга:


    Красная линия — сток, зеленая линия — прошивка АДАКТ; график слева — крутящий момент, график справа — мощность

  • Улучшение динамики авто: cнизится время разгона, реакция на действия водителя будет адеватной и предсказуемой;
  • Повышение тяги на низких оборотах, а также ровная полка момента в средней зоне и до самой отсечки;
  • Более плавное переключение передач, нивелирование провала в разгоне;
  • Педаль газа станет чувствительнее — исчезает задумчивость, что позволяет легче и безопаснее идти на обгоны;
  • Сглаживание турбоямы;
  • Оптимизация работы ДВС на холостых оборотах, устранение вибрации;
  • Устранение просадки мощности при езде с включенным кондиционером;
  • Оптимизация температурного режима работы мотора;
  • Дополнительно можно программно отключить катализатор, сажевый фильтр и другие «экологические» устройства и системы, убрав ошибки и настроив двигатель на корректную работу.

В целом, для каждой модели и владельца задачи и плюсы чип-тюнинга будут свои. Одним водителям больше всего мешает «тупизна» педали газа, другим необходимо настроить движок на максимальную отдачу, третьим — нужно просто отключить вышедший из строя катализатор, чтобы сэкономить деньги, а то замена обходится крайне накладно.

Минусы чип-тюнинга

  • Повышение требований к качеству топлива;
  • Увеличение экологической нагрузки при переходе на низкие нормы токсичности выхлопа;
  • Если делать работы у непрофессионалов или при установке плохо откалиброванного ПО, можно получить отрицательный результат, а в худшем случае вообще «положить» ЭБУ.

Есть ли последствия чип-тюнинга для двигателя?

Часть водителей думает, что тюнинг-прошивка двигателя сокращает его ресурс. Владельцам сложно понять, откуда берется дополнительная мощность.

Они уверены, что железо не рассчитано на такую нагрузку и не понимают, почему на заводской прошивке хуже показатели.

Причины, почему автопроизводители занижают мощность:

  1. Разнообразие моторной гаммы и налоговая нагрузка по лошадиным силам.
    Для производителя дешевле ограничивать ТТХ транспортного средства на программном уровне. Это уменьшает количество технологических процессов на заводе и стандартизирует требования к поставляемому железу. Затраты на производство сокращаются.
    Пример: Mercedes-Benz ML 320 и Mercedes-Benz ML 280 в 164 кузове, у которых один дизельный мотор, а отличия только на уровне прошивки блока управления. Аналогичная ситуация с Volkswagen T5 2.0. Мощность версий регулируется на уровне ПО ЭБУ.
  2. Экологические требования.
    Двигатель буквально «душится» различными дополнительными компонентами во впускной и выпускной системе, а также жесткими настройками ПО ЭБУ, задача которых не допустить любую перегазовку. Плюс при продажах в конкретной стране нужно адаптировать модель под ее условия.
    Если делать это на уровне железа, будут дополнительные издержки. Дешевле и быстрее адаптировать авто за счет изменений в прошивке.

Мощность берется не из воздуха, а за счет оптимизации параметров и «разблокировки» той производительности, которая уже была заложена на заводе, но урезана программно. При гражданском чип-тюнинге дополнительной нагрузки на железо не происходит. Многие дилеры сейчас открыто признают это и сами предлагают услуги по перепрошивке двигателя.

Откуда берется негатив

  • Установлена некачественная или устаревшая прошивка. Калибровка произведена неверно, и это может плохо отразиться на ресурсе двигателя. Поэтому доверять авто нужно только профессионалам, которые предлагают тест-драйв или другие гарантии;
  • До чип-тюнинга в машине были неполадки. Именно для этого мастера сначала проводят полную диагностику, устраняя неисправности;
  • Плохое обслуживание, никак не связанное с изменением ПО.

 

Как делают чип-тюнинг

1

Калибровщик оптимизирует в заводской прошивке нужные параметры: пороги обогащения, ограничения топливоподачи, лимиты оборотов и т. д.

2

Специалист сервиса проводит диагностику автомобиля, чтобы убедиться в отсутствии проблем и неисправностей.

3

Чип-тюнер заливает тюнинг-решение в ЭБУ. На некоторых авто требуется вскрытие блока, на других через OBD2. В первом случае требуется больше времени.

Слетает ли гарантия после чип-тюнинга?

В большинстве случаев с гарантией ничего не произойдет:

  • Изменения в прошивке трудно обнаружить многим автодилерам. Плюс при плановом ТО никто в мозгах автомобиля копаться не будет, сервисным мастерам за это не платят;
  • Если дилер обнаруживает, что установлено неофициальное ПО, он его заменяет. По закону «О защите прав потребителей» он не может отказать в обслуживании. Чаще же случается вариант, когда тюнинг-прошивку обновляют свежим ПО от производителя;
  • Многие официальные дилеры сами предлагают услуги чип-тюнинга и всячески склоняют к этому клиентов при покупке машины.

Если все-таки опасаетесь потери гарантии, можно заливать стоковую прошивку перед поездкой к дилеру, а после снова менять на тюнинг.

У партнеров АДАКТ можно попробовать прошивку на тест-драйве. Узнайте условия и возможности чип-тюнинга для своей модели у ближайшего специалиста в городе.

Преимущества от компании АДАКТ

  • Гарантия безопасности и качества прошивки. Это подтверждают сертификаты соответствия стандарту ГОСТ Р ИСО 9001-2011 и опыт калибровщиков — мы работаем в отрасли с 2006 года;
  • Официальные партнеры выдают сертификат, подтверждающий, что установлена программа нашей разработки, а не подделка;
  • Подтвержденные результаты от самих автовладельцев. Наши решения чаще других используются в сервисах, поэтому мы ежедневно получаем положительные отзывы владельцев после чип-тюнинга;
  • 100% сохранность ресурса двигателя и трансмиссии;
  • Демократичные цены. Мы ориентируемся на обычных водителей, а не владельцев спортивных авто;
  • Тест-драйв. Прошивая двигатеть у наших партнеров, вы получаете 10 дней на обкатку и тестирование. Если что-то не устроит, в том же сервисе можно заказать доработку прошивки или вернуть потраченные средства.

Смотрите отчет о чиповке Митсубиси Паджеро прошивой АДАКТ mod100500:

Посмотреть больше отзывов

Мифы

  1. Расход топлива после чип-тюнинга увеличивается.
    ПО от АДАКТ оптимизирует работу двигателя, при этом никак не влияя на расход. Да, некоторые клиенты говорят об увеличении, но происходит это из-за смены стиля езды. Когда автомобиль становится динамичней, лучше идет на обгон и прекрасно ведет себя на трассе — зачем его сдерживать?
  2. Чип-тюнинг ничего не меняет.
    Почитайте отзывы клиентов и посмотрите графики замеров. Либо приезжайте к нашим партнерам и ощутите разницу лично. Если вдруг совсем не понравится — вернем деньги и восстановим оригинальную программу.

О других заблуждениях и суевериях по поводу чиповки смотрите в нашем ролике:

Рекомендуем посмотреть

Чип тюнинг автомобиля — есть ли смысл и какую прошивку выбрать

Работа двигателя — компромисс между экономичностью, ресурсом и токсичностью выхлопа. Чип-тюнинг меняет авто под конкретного владельца. Расскажем — какую мощность даёт чип тюнинг машины и какую прошивку лучше выбрать (экономичную или стандартную).

Для чего нужен

В электронный блок управления машины заложена программа его работы. Она хранится в ПЗУ (постоянное запоминающее устройство) и представляет одно, двух и трехмерную таблицу с данными (калибровки). Калибровки для мотора (пуск, экономичный, мощностной, ХХ, переходной) различны и применяются в зависимости от режима, в котором работает двигатель. Блок управления, получая сигналы от датчиков, управляет исполнительными устройствами для обеспечения оптимальной работы силового агрегата по мнению разработчиков. Изменяя калибровки можем влиять на работу любого устройства, который управляется ЭБУ. Для получения мощностных характеристик можно изменить установку угла опережения зажигания, величину времени впрыска, отключить или изменить работу систем, контролирующих токсичность выхлопных газов. Кроме того, можно изменить обороты холостого хода, максимально разрешённые обороты и массу других параметров.

Велика ли роль данных изменений в получении от двигателя максимальной мощности? Нет — прирост может составлять 5-8%. Исключение составляют задушенные экологическими нормами моторы с турбонаддувом, где можно получить прибавку в 20%.

Есть ли смысл

Каждый сам решает — делать или нет. Но кто хоть раз проехал на машине с грамотно перепрограммированной системой впрыска, решает вопрос однозначно — да! Мало кто ездит на режиме максимальной мощности, намного важнее для повседневной езды — крутящий момент и эластичность двигателя. Это даст простой чип-тюнинг машины. Чип-тюнинг — доступный вариант, когда изменением программы управления можно изменить поведение автомобиля, сделать отличающимся от серийного, — более послушным, «приемистым», экономичным и удобным в управлении. Практически во всех версиях прошивок улучшены режимы холостого хода, холодного пуска, снижена температура вентилятора системы охлаждения, устранены выявленные ошибки — порой грубые, присутствующие в серийных версиях ПО.

Часто правка «мозгов» не повышает мощность, но выравнивает крутящий момент по диапазону оборотов и увеличивает чувствительность педали газа. Таким образом можно нивелировать аморфностью мотора без ущерба для ресурса. Автолюбители выбирают между мощностными прошивками, которые дают 15 % мощности и ресурсными — которые не вредят двигателю и топливной экономичности.

Для нестандартных двигателей с увеличенным объемом, с измененным впуском и выпуском чип-тюнинг необходим как воздух. Индивидуальная для каждого мотора программа управления позволяет использовать потенциал форсированного мотора. Частным случаем является перезапись старого заводского ПО на современное.

Личный опыт

Шил «кайрон 2.0 дизель» адактовской прошивкой stage 2. Что изменилось. Первое ощущение — машина поехала. Как будто сзади был прицеп и его отцепили. Пропала турбояма, при нажатии педали в пол — автомобиль резко стартует. Плюс отключенный ЕГР перестает душить мотор. Коробка субъективно стала мягче переключаться.

Прошивка +20% мощности, а коробочки столько точно не выдадут. Если дадут, то увеличивая расход топлива из-за обманки датчиков давления. В общем не стоит того — прошивка лучше.

Видео — чип авто на примере.

Несколько слов об «экономичных» прошивках. Ставить их имеет смысл только флегматичным водителям, способными спокойно наблюдать обгоняющие автомобили. В противном случае — активная работа с педалью газа приведет к противоположному эффекту.

Чип-тюнинг в Барнауле со 100% результатом по лучшим ценам

 

Чтобы подогнать автомобиль под экологические стандарты в разных странах, автопроизводители занижают производительность ДВС программными средствами. Например, Nissan Almera с двигателем QG15 для японского рынка имеет мощность 105 л.с, а для Европы — 98 л.с.. Безопасно нарастить «задушенную» мощность — главная цель чип-тюнинга в Барнауле.

 

Две причины, по которым чаще всего приезжают на чип-тюнинг  

Подробнее…

Графики замеров мощности прошивок Адакт

Подробнее…

 

Чип-тюнинг двигателя — что, как и зачем

 

Чип-тюнинг заменяет стоковую программу управления в ЭБУ (ECU, ECM). Считывание и запись программы делается через диагностический разъем ODB2 или инженерный BDM. Основная сложность процесса — грамотно откалибровать прошивку: добавить «лошадок», сохранив запас надежности мотора.

Увеличить производительности двигателя — не единственная причина прошить ЭБУ. Чип-тюнинг эффективно решает проблемы заводской программы, будь то «задумчивость» педали газа или тупизна при включении кондиционера во время движения.

Вот еще несколько ситуаций, когда чип-тюнинг необходим:

  • Отключение «экологических» компонентов: катализатора, «сажи», системы ЕГР.  Если удалять неисправные устройства физически, будет доставать ошибка чека — потребуется отключение в программе.
  • Понижение экологического класса. «Прошивку под Евро 2» выбирают, чтобы улучшить динамику и отключить «полетевший» лямбда-зонд.
  • Установка ГБО. Сток заточен под октановые числа бензина — у газа они выше. Требуется коррекция прошивки, чтобы избежать перегрева клапанов и катализатора.

Плюсы и минусы чип-тюнинга

Одним увеличением лошадиных сил чип-тюнинг не ограничивается. Прошивка дает прирост к крутящему моменту за счет калибровки управления зажиганием и впрыском топлива.

Что еще может чип-тюнинг:

  • Избавить от провалов при разгоне;
  • Добавить отзывчивости педали;
  • Сгладить эффект турбоямы;
  • Повысить тягу на низких оборотах;
  • Добавить плавности переключения передач;
  • Улучшить общую динамику.

Основной минус — риск прошиться у мошенников. Неграмотные действия таких ребят могут не только вывести из строя ЭБУ, но и убить мотор. Какое оборудование они используют и что записывают в блок управления — никогда не признаются. Решение простое: не обращаться к «гаражным мастерам», которые предлагают прошиться вдвое дешевле крупных тюнинг-ателье.

Какие еще недостатки у чип-тюнинга:

  • Необходимость диагностики. Прошивка неисправного автомобиля не даст ощутимого результата.
  • Повышение требований к качеству топлива. За счет оптимизации топливных таблиц, смесь сжигается более эффективно — расход не увеличивается. Зато повысится «капризность» к октановому числу бензина и цетановому у дизтоплива.
  • Изменение токсичности выхлопа. Половина легковушек в России до сих пор на стандарте Евро 2 и ниже. Чтобы не вредить природе можно прошиться с сохранением экологического класса.

 

Какой прирост мощности после прошивки?

 

Наибольшую прибавку производительности дает чип-тюнинг дизельных турбомоторов. Мощность увеличивается на 19-27%, крутящий момент на 22-30%. Такой прирост возможен благодаря изменению давления наддува, момента впрыска и количества топлива в смеси.

 

Замер мощности после прошивки Ford Focus 2 TDCI 1.8 л. 2011 года

Слева — крутящий момент, справа — мощность. Значения в желтых ячейках — сток, в зеленых — после прошивки.

 

На атмосферниках прибавка меньше: +6-12% к мощности и крутящему моменту. Цифры не сильно впечатляют, поэтому к чип-тюнингу безнаддувных моторах обращаются, чтобы улучшить динамику: добавить отзывчивости педали, убрать провалы при трогании с места.

 

Чип-тюнинг своими руками

Чтобы написать прошивку нужно хорошо разбираться в теории ДВС, иметь приличный водительский стаж и понимать в ремонте. Необходимо специальное оборудование (датчики детонации, температуры, анализатор AFR, телеметрия) и программный софт. С «джентельменским» набором можно приступать к созданию годного продукта. Это первый вариант.

 

 

Второй вариант быстрее: заказать программатор на AliExpress и скачать прошивку из интернета. Результат будет. Но совсем не положительный для двигателя, так как в открытом доступе большинство прошивок некачественные.

 

Чип-тюнинг в Барнауле

 

Автомастерская «ICARS.pro» работает с любыми транспортными средствами и двигателями: от легковых и грузовых машин до квадроциклов и лодочных моторов.

Наши диагносты прошивают все типы ЭБУ — неважно чип-тюнинг двигателей Камминз или Тойоты — результат гарантируем.

 

Преимущества нашего сервиса:

  • Работаем напрямую с авторами: АДАКТ, Паулюс, Дмитрий Аяшев (AyashikO), Роман Бродский (©Роман Б) и другие.
  • Тест-драйв до 10 дней. Не понравится — вернем сток и деньги назад.
  • Выдача сертификата подлинности при выборе прошивки от АДАКТа — проверка на сайте компании. Подлинность прошивок других авторов — через их техподдержку, указав нашу мастерскую.

 

Узнать цены на чип-тюнинг можно по телефонам: 25-17-49 или 8-903-947-67-49.

На тест-драйв прошивки приезжайте по адресу: ул. Бабуркина, 22.

 

Обратите внимание, что мы занимаемся исключительно заменой программного обеспечения. Слесарные работы, такие как: удаление катализатора, сажевого фильтра, глушение клапана ЕГР и прочее в нашей мастерской не производятся и в стоимость услуги «чип-тюнинг» не входят.

Такие работы можно произвести у коллег в соседнем автосервисе, который находится в нашем же здании.

Прошивка ЭБУ от А до Я: улучшаем динамику автомобиля самостоятельно

Каждое современное авто оснащено блоком управления. Это устройство предназначено для обеспечения корректной работы двигателя и всех его систем. Какой лучше использовать редактор прошивок ЭБУ, как осуществляется прошивка блоков автомобилей своими руками? Об этом вы сможете узнать ниже.

Содержание

  • 1 Что такое прошивка?
    • 1. 1 Какие прошивки бывают?
    • 1.2 Что дает перепрошивка?
  • 2 Как прошить своими руками?
    • 2.1 Оборудование
    • 2.2 Что нужно знать?
  • 3 Видео «Перепрошивка компьютера на автомобиле Тойота»
  • * Комментарии и Отзывы
[ Раскрыть][ Скрыть]

Что такое прошивка?

Что такое прошивка ЭБУ, как такое устройство правильно перепрошить при подключении к диагностическому разъему своими руками, какую использовать программатор для чип-тюнинга и оборудование? Перепрограммирование ЭБУ представляет собой процесс перенастройки блока управления двигателя со всеми калибровками. Прошивка представляет комплекс программ, записанных в памяти блока управления двигателя, при помощи которых производится управление его работой.

Если водитель решает осуществить чип-тюнинг авто, производится сброс ЭБУ. Тюнеры взаимодействуют с элементами блока управления двигателем (калибровкой), чтобы производить контроль за сжиганием горючей смеси и работой всех регуляторов агрегата.

В некоторых случаях, при проведении чип-тюнинга с помощью редактора производится только изменение программного кода. Но это происходит реже, чем внесение изменений в калибровку. Прошивка блока управления может располагаться или внутри процессора, или на внешней плате, здесь все зависит от модели двигателя и автомобиля.

Перепиновка ЭБУ мастерами в сфере чип-тюнинга может производиться с применением различных программаторов и оборудования. Цена на такое оборудование для чип-тюнинга высокая, но с применением таких программаторов есть возможность добавления серьезных корректировок в работу блока. Сам чип-тюнинг с таким оборудованием с распиновкой, калибровкой и программаторами может быть более качественным, если перепрошивка производится квалифицированным мастером.

Отметим, что тип интерфейса, который используется при чип-тюнинге для прошивки, не играет роли. Специалист должен быть уверен, что при надобности он сможет заново перепрограммировать устройство и восстановить заводские настройки программатора блока управления двигателем. Помимо этого, не нужно забывать, что ежегодно автомобильные производители совершенствуют систему защиты от угона. А это, усложняет работу специалиста по чип-тюнингу. На большинстве автомобилей, выпущенных до 2008 года, при чип-тюнинге с распиновкой и калибровкой нет возможности осуществить перенастройку устройства без его демонтажа.

Скриншот прошивки автомобильного компьютера

Какие прошивки бывают?

На сегодня существует огромное число различных производителей программаторов оборудования для перепрошивки устройств управления двигателем. Наиболее известны и востребованы американские и немецкие производители, но и в России в последнее время растет число компаний, занимающихся выпуском программаторов. Это обусловлено распространением на территории стран бывшего СНГ транспортных средств с турбодизельными и инжекторными ДВС, а также современными блоками управления двигателями. Но в результате того, что автомобильные производители изначально на конвейере оснащают авто современными защитами от угона, отечественные программаторы оборудования иногда не позволяют перепрошить ЭБУ.

Что дает перепрошивка?

Если чип-тюнинг оборудования был произведен правильно, то изменения в работе мотора почувствуете сразу, при первой поездке. Грамотно проведенная процедура чип-тюнинга позволяет достичь плавной и ровной работы агрегата, в результате чего вождение становится более комфортным. Кроме того, калибровка и перепрошивка блока управления двигателем позволит увеличить мощность мотора, а также повысить его крутящий момент.

Эти параметры способствуют улучшению динамики транспортного средства, в некоторых случаях можно даже добиться снижения расхода топлива. Но не нужно гнаться за повышенной мощностью и постоянно перенастраивать оборудование, так как это может привести к нежелательным результатам. Тем более, делать это самому, не имея опыта, так как компьютер может выйти из строя.

Скриншот программы для перенастройки

В зависимости от программатора и блока управления, в ходе процедуры чип-тюнинга и защиты от угона можно изменять калибровку, от которой будет зависеть работа агрегата. По факту коррективам могут быть подвержены от тридцати до тысячи калибровок. Специалисты изменяют настройки УОЗ, параметры подачи горючей смеси, старта мотора и т. д. правки вносятся при помощи диагностического программатора, подключающегося кабелем к разъему. Демонтаж и выпаивание платы компьютера не требуется. В зависимости от авто, добиться улучшения параметров бывает невозможно с помощью программатора и подключения его к разъему кабелем.

При перенастройке компьютера заводские параметры, в частности, настройки по защите от угона, сохраняются в памяти. Поэтому если процесс чип-тюнинга осуществляется грамотно, всегда можно вернуться к стандартным параметрам. Отметим, что для самостоятельной перенастройки нужно применять софт и программаторы от именитых брендов.

Как прошить своими руками?

Оборудование

Перед тем, как решите произвести сброс ЭБУ с инициализацией и его прошивку, необходимо ознакомиться с одной из основных составляющих этого процесса. А именно речь идет о редакторе для ЭБУ автомобилей. Редактор — это специальная программа, предназначенная для внесения изменений в настройки компьютера. Если решили произвести этот процесс сами, заранее необходимо подготовить как минимум один редактор.

Сегодня приобрести редактор для корректирования файлов компьютера — не проблема. В продаже можно встретить редакторы от различных брендов и для различных целей.

Среди популярных можно выделить:

  1. Delphi mt60. Вариант mt60 универсальный, поскольку подходит для редактирования большинства устройств, в том числе Микас от 7 до 11 версии. Приобрести mt60 для Микас 11 можно в любом специализированном магазине.
  2. Openbox. После подключения кабеля оборудования к разъему компьютера можно использовать редактор Openbox. Openbox один из распространенных вариантов. Openbox — универсальны редактор, подходит для блоков Январь, Бош и Микас 11. На практике Openbox взаимодействует с Микас 11 и прочими компьютерами, позволяя повысить защиту от угона и улучшить прочие параметры.
  3. Помимо Openbox, перенастроить компьютер Микас 11 от угона после подключения оборудования к разъему через кабель можно с помощью утилиты ЧипЭксплорер. Как и Openbox, эта программа подходит для Микас 11 и других ЭБУ.

Чтобы произвести настройку Микас 11 от угона с помощью Openbox, потребуется специальный модуль, который подключается к устройству через кабель. Разъем кабеля должен соответствовать диагностическому выходу. Процедура настройки Микас 11 или другого компьютера с помощью Openbox осуществляется в соответствии с инструкцией.

Что нужно знать?

Что необходимо знать о перепрошивке компьютера Микас 11 или другого для повышения защиты от угона? Приобретая редактор для Микас 11, необходимо проверять содержимое упаковки. В комплекте должна идти не только программа, которая позволит повысить защиту от угона, но и USB ключ, который выглядит как обычный флеш-накопитель. Если его в комплекте нет, то не сможете использовать программу. Желательно, чтобы на редактор была лицензия — в зависимости от производителя она может быть либо один год, либо полтора.

Специалисты не советуют заниматься этим самому — лучше отдать специалистам, чтобы не попасть на дорогой ремонт.

Видео «Перепрошивка компьютера на автомобиле Тойота»

Голосование

Можете ли вы своими руками перепрошить ЭБУ?

  • Да
  • Нет
  • Не знаю

 Загрузка …

Перепрограммирование ЭБУ (электронного блока управления) автомобиля

Современные автомобили во многом зависят не только от механики – «железа» и его конструкции, но и от электронных блоков управления. Эту систему можно сравнить с операционной системой персонального компьютера: независимо от того, насколько мощная и крутая сборка и само железо, без надежного дирижера ничего работать не будет.

За что отвечает ЭБУ в современном автомобиле? Функций у блока управления немало:

  • Контроль процесса зажигания двигателя и впрыска топлива.
  • Анализ отработанных газов авто, управление газораспределением.
  • Управление положением дроссельной заслонки.
  • Выводит водителю системные сообщения о неисправности некоторых систем автомобиля.

Как видите, ЭБУ отвечает за большинство важных функций современного авто, и к счастью, работу этой «ОС» можно немного улучшить при помощи так называемой прошивки. Подобным термином называют программное изменение определенных параметров работы ЭБУ для повышения тех или иных характеристик автомобиля.

Что дает прошивка?

Зачем вообще делать прошивку ЭБУ, и не вредит ли это самому автомобилю? Если вы делаете это не самостоятельно, а обращаетесь к профессионалам, то угрозы для вашей машины определенно нет. Дело в том, что авто с конвейера не предназначены для сложных дорог и климатических условий, поэтому далеко не всегда показывает даже заявленную производителем мощность. Она измеряется на идеальном дорожном покрытии в приемлемых для работы двигателя условиях. �?менно прошивка позволяет улучшить показатели, влияющие на работу авто в тех или иных условиях.

Что дает водителю полноценная прошивка ЭБУ:

  • Возможность исправить ограничитель скорости, режим включения охлаждения двигателя и холостых оборотов.
  • �?зменение «экологичных» функций автомобиля, которые по умолчанию снижают мощность работы двигателя, выброс газов и увеличивают расход топлива.
  • �?справление функции ограничения тяги в тех или иных условиях езды. Также можно снять ограничение на количество оборотов двигателя.
  • Можно откорректировать опережение зажигания.
  • Прошивка автомобиля предусматривает работу и с автоматической коробкой передач. Можно исправить практически любые функции – скорость включения, давление, крутящий. Некоторые автомобили уже с завода имеют погрешности в настройке коробки АКПП, и в большинстве случаев их можно решить простой перепрошивкой. Так, можно переделать несколько режимов коробки передач.

Каждая конкретная модель – это новые возможности для чип-тюнинга и прошивки коробки передач. Полный список услуг зависит от марки, модели и года выпуска вашего авто. Сложнее с автомобилями, у которых уже есть тюнингованные детали. Подход к ним должен быть особенным и с обязательным предварительным анализом того, как доработки ЭБУ будут работать совместно с обновленными деталями. Опять же, обращаясь к профессионалам, можно получать качественные услуги для любых авто.

Если подытожить, то к плюсам прошивки автомобиля следует отнести:

  • Увеличение мощности и крутящего, разгона.
  • Можно выключить сажевый фильтр или катализатор.
  • Многие автомобилисты отмечают, что педаль газа становится более отзывчивой.
  • На двигателях с турбиной можно отметить, что турбояма исчезает.

Но у прошивки есть и свои минусы, основной из которых, — риски. Если доверяете непроверенным мастерам и СТО, автомобиль можно испортить. Отметим, что экологически автомобиль не будет отвечать последним евростандартам, иногда его сложнее продать. Но если это авто для вас, и вы точно знаете, что хотите улучшить – прошивка ЭБУ у проверенных мастеров будет только в плюс.

Процедура прошивки

Как происходит непосредственно сама процедура? �?значально нужно диагностировать двигатель и электронику автомобиля. Мастера никогда не будут менять ничего в ЭБУ при условии наличия других неисправностей в двигателе или любой другой системе. Можно исправить только работающий полноценно автомобиль.

Дальше специальными устройствами считывается оригинальная прошивка авто. В последующем она обновляется и дорабатывается согласно запросам клиента. Чтобы перезаписать прошивку в авто, иногда достаточно удаленного подключения через специальный разъем и адаптер. В других случаях блоки снимаются, перепрошиваются отдельно и вставляются обратно в автомобиль. Перед тем, как вы забираете из мастерской автомобиль и оплачиваете работу, вам обязательно предлагают тестовый заезд, который поможет проверить те функции, которые были изменены в процессе.

Вот и все! Если у вас относительно новый автомобиль без предыдущего чип-тюнинга, то процесс займет относительно немного времени. Чем дольше используете авто, тем сложнее и дольше его ЭБУ прошивается.

Риски самостоятельной прошивки

Возможно, вы сможете найти простые способы прошивки автомобиля в сети, но мы настойчиво не рекомендуем применять какой-либо из них. Во-первых, необходим опыт и понимание, что делать в случае, если что-то пойдет не по инструкции. Во-вторых, обязательно наличие специального оборудования и умение им пользоваться.

Профессионалы предварительно проводят диагностику и делают исключительно то, что ни в коем случае не навредит автомобилю. Мы предлагаем качественный сервис и всегда гарантируем достижение ожидаемого результата. Если вам дорог автомобиль и вы хотите сделать его еще лучше- доверьтесь профессионалам нашего сервиса!

Чип тюнинг двигателей от SvvMotorSport. Отзывы

Многие из нас слышали про такое направление в развитии возможностей автомобиля, как чип тюнинг двигателя, но далеко не все знают, что же это на самом деле. Давайте рассмотрим процесс перечиповки двигателя и определимся, какие плюсы она дает автовладельцу.

Перечиповка происходит так: мастер определяет возможности двигателя вашего авто и производит перенастройку бортового компьютера с помощью специального чипа. Делают это по причине того, что производители не всегда имеют возможность поставить максимальную скорость или максимальный крутящий момент из-за экологических законов и норм безопасности, которые приняты в стране, где зарегистрирован производитель. В России же эти нормы достаточно мягкие и у вас нет необходимости ограничивать себя в возможностях своего авто. Мы предлагаем такие плюсы от проведения чип тюнинга именно в наших СТО:

  • Индивидуальные настройки каждого двигателя.
  • Полная диагностика работы всех систем автомобиля.
  • Полная отладка изменений на современном стенде.

Какие марки чаще всего загоняют на чип тюнинг

Самый распространенный сегодня — чип тюнинг форд, поскольку немецкие автопроизводители стремятся соответствовать нормам максимально, не учитывая дискомфорт самих автовладельцев. На форды в России огромное количество чипов, каждый из которых изменяет свои уникальные параметры в работе двигателя. На втором месте чип тюнинг бмв – тоже немец, который ограничен законодательством в том, чтобы предложить действительно мощные и маневренные авто, хотя начальный запас каждой модели минимум в два раза выше, чем после заводских настроек.

На третьем месте чип тюнинг киа – недорогой народный автомобиль пользуется огромной популярностью. Многие автовладельцы покупают именно Киа и переделывают автомобиль в помощью перечиповки в практически спортивный вариант. И не забывайте: чип тюнинг не требует перерегистрации двигателя, ведь его номер остается тот же, да и новые настройки – это тот же заводской вариант, только с расширенными возможностями. Самый популярный вариант перечиповки – для снижения расхода топлива и увеличения крутящего момента на валах.

Что такое чип тюнинг?

Чип тюнинг системы управления двигателем является наиболее бюджетным мероприятием для поднятия потребительских характеристик автомобиля без серьёзного вмешательства в конструкцию ДВС. Данная процедура подразумевает под собой оптимизацию процессов смесеобразования и воспламенения топливно-воздушной смеси в двигателе.До потребителя можем донести, что оптимизации приносят на атмосферных моторах рост ВСХ порядка 5-10 процентов. В среднем 7-8 по мощности и крутящему моменту. Субъективно машина становится приёмистей, более прогнозируемые и информативные реакции на дросселирование, нивелирование «задумчивости» в моменты переключения передач на автоматических трансмиссиях (в тех случаях когда есть притензии к этому в штатных настройках -а они есть). В крейсерских режимах движения даже достигается экономия топлива за счёт точных настроек стационарных режимных таблиц и корректоров к ним. Никакого чуда тут нет — когда машина субъективно «едет» -то и с топливным КПД как правило всё в порядке.

Наша команда имеет большой опыт работы в этой сфере по разным типам автомобилей. Уровень модернизаций вплоть до расчёта, изготовления и инсталляции нестандартных деталей ГРМ и настройки ЭСУД под произведённые железные изменения.
Персональный подход к владельцу автомобиля. Докалибровка прошивок под пожелания клиента. Что значительно отличает нас от других компаний. Значительное увеличение крутящего момента на низких и средних оборотах, возросшая динамика во всем диапазоне оборотов, адекватная реакция на педаль газа, снижение расхода топлива. По желанию возможны варианты прошивок под нормы токсичности Е2.

Наши конкурентные преимущества

  • Калибровки собственной разработки — мы понимаем что делаем и зачем. Это не западный продукт, где делают всё вподряд не вдаваясь в тонкости конкретной марки по принципу «тюним всё где есть процессор»))
  • Репрограммирование системы осуществляется посредством уникального оборудования .

FAQ

Небольшой FAQ созданный на основе постоянных вопросов владельцев автомобилей

  • Что поменяется если я установлю Вашу прошивку. Для чего она? Дело в том, что двигатель на машине «задушен (ЭКО-нормами), особенно в зоне низких и средних оборотов (в зоне высоких оборотов влияние евростандарта минимально). Прошивка позволяет на 7-10% поднять ВСХ. Снизу до 10%, сверху — максимум процентов 5. Т.е. грубо говоря машина лучше поедет, будет более динамичной в плане набора скорости.
  • Я читал различные статьи про чип-тюнинг. Там говорится о снижении ресурса двигателя и других агрегатов после этой операции. Скажите, влияет ли прошивка и чип авто на ресурс и т.п.? Пройдет мой двигатель 200 т.км? Всегда радует данный вопрос. Попробуйте определить в цифрах понятие ресурс, а также точно озвучить по какому признаку мы понимаем его окончание? Отвечим так: некорректная прошивка убьёт мотор за 100 км по трассе. Штатный мотор конечно убить сложно, но можно. Намного легче среднефорсированный. По пробегу. Если суждено ему пройти сколько, то столько и пройдёт вне зависимости от калибровки.
  • Что происходит с расходом топлива? В крейсерских режимах возможно даже немного снизится. В режиме ударных ускорений можно на пол-литра более спалить при однозначно более интересной динамике.
  • Т.е. для бензина мы после смены прошивки получаем улучшенную динамику на низах и как следствие повышаем расход и на более высоких скоростях возможно понижение расхода или я что то пропустил и не понял? Нет, немного не так. Понятие крейсерского режима…ну скажем к трассовому очень близко. Там расход однозначно снижается. В остальном, например в пробке, сами понимаете, от прошивки ничего не зависит. Или когда начинаем гарцевать типа «что мы прошитые теперь умеем» можно спалить поболее по банальным причинам провокационных обгонов и т.д.
  • А как и где можно прошиться? является ли Вася прошиватель из города Суходрищев вашим официальным дилером ? У нашей команды более 100 спецов по стране, использующих наши поделки. Вопросы по оф. представителям, задаем в личку или по телефону.
  • Какова стоимость данной операции? Если мы соберемся массово будет дешевле? 1. Индивидуально.
    2. Цена для клуба 3000 (если не сообщается ник с клуба можно услышать 4000)
    3. Скидка ниже 3000 лично наше решение для людей кто не первую машину привозит — такие тут есть.
  • Я читал про бустеры на педальку газа. Даст ли это желаемый эффект и как состыкуется с Вашей прошивкой? На данной системе подмена интерпритации нажатия дросселя и геометрии открытия заслонки вобще не имеет смысла. Никакого. Ни пол лошади это не даст
  • Скажите пожалуйста, чем ваша прошивка отличается от прошивки upsolute (кроме цены)? Звонил в upsolute и мне там сказали, что «чиповка» длиться 4-5 часов. Они считывают мою родную программу, отсылают в Австрию. Там правят коэф. коррекции и присылают обратно. Т.е. мне заливают назад мою «родную» программу с моим ВИН и кодами комплектации. В следствии чего ОД при всём желании (даже если специально захочет) не сможет отличить родную прошивку от чипованной. Хотелось бы прочитать ответы на вопросы:
    1. Почему у вас «прошивка» длиться 2 часа, а в upsolute 4-5 часов?
    2. У вас одна универсальная прошивка на все случаи? Или вы корректируете всё индивидуально?
    Кроме цены отличается количеством модификаций мы там не только зажигание крутим))) У нас софт этого блока разложен по полочкам — дальше некуда.
    1. У нас прошивка длиться пять минут. Два часа — если какой то новый софт или для другого рынка, теоритически в природе это может случиться. Пять минут — потому что мы записываем калибровки по технологии производителя, через диагностический разъём. Впрочем за 15 тыр если кому надо мы можем и 4 часа дурака валять изображая непонятно что))) Технологии у нас разные. Мы всё сами делаем, а там куда то отправляют и там что то крутят не видя машины. Впрочем каждый сам себе определяет как и что.
    2. У нас универсальная прошивка на каждый программный код, используемый на данном авто при условии всего стандартного по железу. Повторюсь — нестандартные выпуски и что то в этом духе перенастраиваются индивидуально.
  • Допустим, производитель выпустит новую прошивку и дилеры зальют ее при очередном ТО. Что станет с прошивкой, залитой при чиповании? Ехать перешиваться заново? Платить опять деньги? Боже правый, мы никогда в таких случаях не взяли бы денег. Пользователи наших поделок бесплатно получают даже модификации под модернизированный выпуск без катализатора. БЕСПЛАТНО.
  • Какой бензин лить после прошивки? 95. Степень сжатия современного мотора напрямую даёт такие рекомендации. Добавлю по поводу мифов про 95 «не бывает», «не качественный» итд. Простой и засадный вопрос -в таком случае 92 есть 80 с присадками? Расскажу откуда взялись рекомендации про 92 невзирая что степень сжатия подбирается к 11.
    1. Упоминание о «допустимости применения» в РЭ например. Ну так всегда проще продать машину с меньшим car индексом, как впрочем и интструмент менеджера по продажам. Это как в истории с ремнями ГРМ и заменой через 200 тыс якобы доходит.
    2. Лет пять назад в МСК и многих регионах были реальные проблемы с избыточным содержанием дешёвых октан бустеров на основе железа. те самые ферроцены. Свечи дохли на самом деле. Производитель не компенсировал дилеру по гарантии. Мы со стороны сервиса «заряжали» выпускающих менеджеров склонять клиентов к 92- на нём отравлений было меньше. Проблема ушла -но легенда осталась. А вообще НЕ НИЖЕ рекомендаций завода изготовителя. Чипованный он или нет. Тем более если уж хотим получать отдачу от авто по высшей планке не стоит заниматься кроиловом.
  • Что с режимами холостого хода? Ничего связанное с режимами ХХ, пуска и прогрева в прошивке от стока не трогалось. То есть — вообще ничего.
  • Как не слететь с гарантии по двигателю? Проходить своевременно регламентные ТО. Прошивку вашу никто не найдёт да и искать не будет.
  • Вы даете гарантию на прошивку? Наша ответственность. Многолетняя репутация и что угодно.
  • Что конкретно затрагивается в Вашей прошивке? Затрагивает настройки карт УОЗ, стационарных и динамических корректоров к ним. Логика и таблицы топливоподачи. Математическое моделирование моментных характеристик и фазы впрыска. КОНКРЕТНО описывать режимы, алгоритмы и модификации у инженера, убившего кучу времени для получения вменяемых и безопасных для ДВС результатов желания не будет.
  • Когда лучше чиповаться — после обкатки или можно во время? Понятие обкатки для современного мотора скажем немного условное. Скорее оно более психологическое чтоли. Скажем ничего не мешает вам прошить и например придерживаться «обкатки» в части пониженного скоростного режима.
  • Прошивку меняете на ЭБУ двигла и АКПП или только двигла? Адаптивные составляющие обучения есть и в моторной и в коробочной логике. Однако сильно этим замарачиваться не стоит — я уверяю).

Отзывы

Некоторые отзывы можно почитать тут ЧИП тюнинг от SVV

svvmotorsport.ru/tuning/dorabotka_drosselnogo_yzla.php

svvmotorsport.ru/otzyvy.php

Чип-тюнинг инжекторных двигателей — один из методов форсирования. Мы производим чип-тюнинг многих марок отечественных и импортных автомобилей.

Рекомендуется вкупе с установкой хорошо подобранного распредвала.

Мой маршрутизатор теперь автоматически обновляет свою прошивку, но это не всегда хорошо.

Производители оборудования для домашних сетей начинают предоставлять более старым маршрутизаторам возможность автоматически обновлять свою прошивку. Но в зависимости от того, когда произойдет это обновление, это может быть не очень хорошо.

Не реже одного раза в неделю я проверяю, есть ли обновления для прошивки маршрутизатора моей домашней сети. Я постоянно проверял наличие более новых версий программного обеспечения, управляющего маршрутизатором, даже до того, как появились новости о российской хакерской кампании, нацеленной на эти устройства.

Я сделал еще одну проверку в среду вечером, и, конечно же, было обновление для моего маршрутизатора Netgear R6400. Я позволил роутеру установить его, и когда он перезагрузился, я получил уведомление, что теперь он может проверять наличие новой прошивки и автоматически обновлять себя.

Это отличные новости. Хотя я одержим проверкой наличия новой прошивки, большинство людей этого не делает. На самом деле, я подозреваю, что большинство людей никогда не обновляли прошивку своего маршрутизатора, что заставляет их сидеть без дела вредоносным программным обеспечением вроде VPNFilter.

Но у этой возможности есть и обратная сторона.

В уведомлении и элементах управления для автоматического обновления не упоминается, когда происходит обновление. И это тревожно, потому что для обновления прошивки требуется перезагрузка роутера. И если обновление приходит, когда вы находитесь в процессе чего-то важного в сети, результаты могут быть в лучшем случае раздражающими, а в худшем — катастрофическими.

Как: обновить прошивку маршрутизатора и повысить его безопасность

Получите больше вкусных технических новостей на TechBurger . И подписывайтесь на нас в Twitter и Facebook .

Подпишитесь на Chronicle , чтобы получать регулярный доступ к историям TechBurger и оставлять комментарии.

Узнать большеСвернуть

Я проверил страницу поддержки Netgear для своего маршрутизатора, и там не было информации о сроках автоматических обновлений, но представитель Netgear сказал, что обновления происходят между 1 и 4 часами утра по местному времени. Для большинства людей это не рабочее время (но для некоторых это может быть!).

Для многих маршрутизаторов, особенно тех, которым больше пяти лет, программное обеспечение, управляющее устройствами, является примитивным. Большинство из них не обновляется автоматически, и, как и в случае с Netgear R6400, добавленная возможность не дает пользователю большого контроля над тем, как это происходит.

Абхай Бхоркар (Abhay Bhorkar), директор по линейке продуктов Netgear Connected Home, сказал, что в будущем в прошивку могут быть добавлены какие-то системы уведомлений и возможность откладывать обновления.А пока я оставляю эту функцию отключенной, чтобы предотвратить неприятный сюрприз.

Это не обязательно то, что я рекомендовал бы другим, в зависимости от их добросовестности при проверке наличия новой прошивки. Автообновление — отличное решение растущей проблемы, но его нужно реализовывать с умом.

[ Обновлено, чтобы включить заявление от Netgear .]

Дуайт Сильверман — технический редактор Houston Chronicle и главный редактор сайта технических новостей TechBurger.Следуйте за ним в Twitter и Facebook .

Получите больше вкусных технических новостей на TechBurger . И подписывайтесь на нас в Twitter и Facebook .

Подпишитесь на Chronicle , чтобы получать регулярный доступ к историям TechBurger и оставлять комментарии.

атак на прошивку: что это такое и как я могу защитить себя

Gartner сообщает, что 70% организаций, у которых отсутствует план обновления прошивки, будут нарушены к 2022 году из-за уязвимостей прошивки

Взлом микропрограмм

, хотя они, как правило, не имеют тенденций делиться верхним счетом с такими программами-вымогателями, червями и троянами, особенно опасны и способны обойти стандартное антивирусное программное обеспечение, заразив нижний стек вашего устройства.

Безопасность прошивки определенно не такая строгая, как должна быть, особенно в базовых системах ввода / вывода (BIOS) большинства устройств.

Отчет Wired показывает, что многие BIOS используют части одного и того же кода. Исследователи смогли обнаружить уязвимости для вторжений в 80% исследованных ими ПК, в том числе от таких крупных брендов, как Dell и HP.

В отдельном исследовании 73% участников, которые не уделяли первоочередного внимания безопасности микропрограмм, сообщили о большом количестве неизвестных утечек вредоносных программ, что сделало их практически невозможными для отслеживания и нейтрализации.

Итак, каковы самые большие риски, связанные с угрозами, связанными с прошивкой? И что вы можете сделать, чтобы защитить себя и свою организацию.

Давайте разберемся.

Что есть прошивка?

Прошивка — это самое ядро ​​вашего аппаратное обеспечение. Это простое программное обеспечение, которое внедряется в каждый элемент оборудование на вашем компьютере. Его основная функция — общаться с программное обеспечение, установленное на вашем компьютере, чтобы оборудование могло правильно выполнять команды.

Некоторые виды прошивок обычно совместим только с маркой и моделью компьютера, на котором он установлен. Этот означает, что его обычно можно переписать или удалить полностью.

Обновления прошивки обычно накатываются производителями оборудования для устранения проблем, доставки исправлений безопасности и добавления новых особенности устройства.

Понимание угрозы

Уязвимости прошивки выдают злонамеренные акторы имеют доступ к вашим системам — часто без вашего ведома.

Это потому, что взлом прошивки компрометирует устройство еще до того, как оно загрузилось. Он делает это, подталкивая злонамеренные программное обеспечение в код на нижних уровнях, который регулирует оборудование до и после инициализации системы.

Как только мошеннический код нашел свой путь в систему он имеет возможность:

  • изменяют и саботируют прошивку,
  • целевые разделы ОС,
  • проникают в программное обеспечение и
  • и многое другое.

Простой BIOS и более новые системы UEFI частые точки нападения.

Взлом прошивки может иметь несколько форм; вредоносные программы, буткиты и руткиты — все это популярные векторы доставки. Также следует знать о зараженных USB-накопителях, поврежденных дисках и плохих прошивках.

Хакеру не нужно вступать в физический контакт с устройством, чтобы доставить код — это можно сделать удаленно через Wi-Fi, Bluetooth или любой другой вид сетевого подключения.А теперь, когда мы можем подключать наши телефоны, телевизоры, игровые консоли и тому подобное к Интернету, вероятность атаки возрастает.

Уязвимости микропрограммного обеспечения затрагивают все, включая Автомобильная промышленность

Автомобильная промышленность также представляет интерес для хакеров, поскольку рост автономных транспортных средств.

В наши дни практически все современные автомобили оснащены Wi-Fi и Bluetooth. А по мере того, как транспортные средства станут более технологически продвинутыми, они сами по себе станут почти устройствами Интернета вещей.Это означает, что и обновления безопасности, и оперативные обновления будут доставляться по беспроводной сети (OTA), что имеет смысл как для производителя, так и для владельца.

Однако эта технология вызвала интерес хакеров. Мы можем ожидать, что они будут использовать программное обеспечение OTA для установки вредоносного кода, который может контролировать некоторые аспекты работы автомобиля.

В 2018 году подобный инцидент произошел, когда было обнаружено, что российская группа кибершпионажа взломала систему защиты от угона транспортных средств LoJack.Измененное программное обеспечение могло внедрить трояна в программу запуска автомобиля.

После того, как модуль был установлен на место, он смог отразить легитимную прошивку, что позволило ему добывать данные, «строить кирпичи» вокруг системы и обеспечивать несанкционированный доступ. Он также мог оставаться на месте даже после замены жесткого диска и переустановки ОС.

Безопасность прошивки

: почему это важно

Взлом прошивки становится экспоненциально хуже, если учесть, что электроника забита прошивкой — от веб-камер и звуковых карт до даже батарей.

Вредоносное ПО

использует это широко распространенное использование. Поскольку микропрограммное обеспечение не защищено криптографической подписью, оно не может обнаружить проникновение, а это означает, что вашей команде ИТ-безопасности может потребоваться много месяцев, чтобы выяснить, что что-то не так.

Эти атаки могут быть коварными, потому что их очень сложно обнаружить. Будучи встроенными в код, они могут причинить постоянный вред, заразить законные обновления прошивки и даже остаться после переустановки ОС или даже полной очистки жесткого диска!

Каковы самые большие угрозы прошивки, с которыми сталкивается ваш Организация?

Ошибки в защите микропрограмм подвергают вас тем же рискам, которым вы подвергаетесь, если не защищаете свои устройства от фишинга или взлома электронной почты, например:

  • Слежка за вашей деятельностью
  • Майнинг ваших данных
  • Удаленное управление вашим устройством
  • Кража вашей личности

Что делает прошивку такой легкой мишенью в том, что его легко развратить, а это малоизвестно для хакеры любого уровня подготовки.

Независимо от того, что может сделать хакер после проникновения в ваше устройство, вы должны знать, как предотвратить атаку в первую очередь.

Как реализовать защиту прошивки

Прежде чем мы дадим какие-либо советы по безопасности микропрограмм, очень важно иметь в виду, что обеспечение безопасности микропрограмм в первую очередь находится в руках тех, кто проектирует оборудование. Прогноз на данный момент указывает на то, что предстоит еще много работы, учитывая, что стоимость утечки данных, как ожидается, достигнет 6 триллионов долларов в 2021 году.

Многие новые прошивки постоянно можно найти на каждом электронном устройстве от ПК до принтеров.

Конечно, оборотной стороной этого является то, что эти открытия вынуждают производителей оборудования разрабатывать более строгие меры безопасности микропрограмм. Некоторые производители выпускают обновления, исправления и более строгие меры безопасности, чтобы попытаться бороться с нарушениями безопасности микропрограмм. Эти решения включают Intel Hardware Shield, Microsoft OS Protection и Dell Enhanced BIOS Verification, и все они разработаны для борьбы с давно забытыми уязвимостями в этой области.

Обновите прошивку

Как мы уже выяснили, многие производители выпускают обновления на основе недавно обнаруженных уязвимостей. Это помогает гарантировать, что прошивка работает должным образом, а также позволяет производителям, чтобы добавить в устройство новые функции.

Вы должны сделать это привычкой смотреть для обновлений и обновления прошивки до последних версий так же быстро и максимально быстро как можно чаще, чтобы перекрыть слабые пути к безопасности и сохранить ваше оборудование работает плавно.

Не используйте ненадежные USB-устройства

Безопасность USB — это тема, которую я подробно рассмотрел. Хотя это очень удобные устройства, в чужих руках они могут тикать бомбы замедленного действия.

Хакер может хранить вредоносное ПО в прошивке устройства — возьмем, к примеру, BadUSB, название вредоносного ПО, которое может внедриться в прошивку практически любого USB-устройства. Как только USB подключен, вредоносная программа проникает в ваш компьютер.

BadUSB трудно обнаружить, а еще сложнее удалить, и не существует быстрого решения для защиты от этого.

Единственная реальная защита — использование USB который принадлежит вам и используется исключительно вами.

Приобрести оборудование, защищенное встроенным микропрограммным обеспечением

Лучшее, что вы можете сделать, будучи Потребитель — это приобретение оборудования, которое включает расширенную защиту микропрограмм.

поставщиков BIOS, а также другого оборудования компании, догоняют свои протоколы безопасности в свете увеличения уязвимости прошивки.

Возьмем для примера проверку Dell Enhanced BIOS, о которой мы упоминали ранее.Он работает, сравнивая образ BIOS с официальным «хешем» на сервере Dell. Если что-то не так, это сразу же предупредит пользователя.

Где будущее безопасности прошивки?

Следующий шаг к безопасности прошивки выпадает на долю исследователей прошивок, разработчиков и производителей оборудования.

По мере выявления новых слабых мест новые необходимо будет производить исправления и обновления. Со своей стороны вы должны обеспечить что вы:

  • покупка электроники с дополнительными уровнями защиты прошивки;
  • максимальное обновление существующих машин; и, как всегда,
  • не подключаете USB-устройства, которые вы не можете идентифицировать.

Как и большинство вещей в жизни, важно быть на шаг впереди — и кибербезопасность, безусловно, стоит время и усилия, чтобы оставаться на высоте.

Атаки прошивки получают намного меньше внимание, чем другие масштабные киберугрозы. Но не заблуждайтесь — они так же способно вызвать огромные потрясения для тех, кто пострадал.

Если ваш WiFi-роутер обновляется автоматически, это может быть не очень хорошо.

Производители оборудования для домашних сетей, отвечая на растущую угрозу вредоносных программ, предоставляют старым WiFi-роутерам возможность обновлять себя, так же как персональные компьютеры и мобильные устройства делать.

Но есть проблема с некоторыми реализациями: неясно, когда происходят обновления, которые требуют перезапуска маршрутизатора. В результате внезапного обрыва интернет-соединения, когда вы выполняете что-то важное в сети, может быть неудобно или катастрофически.

Не реже одного раза в неделю я проверяю, есть ли обновления для прошивки в маршрутизаторе моей домашней сети. Я постоянно проверял наличие более новых версий программного обеспечения, управляющего маршрутизатором, даже до того, как появились новости о российской хакерской кампании, нацеленной на эти устройства.

Я сделал еще одну проверку в среду вечером, и, конечно же, было обновление для моего маршрутизатора Netgear R6400. Я позволил роутеру установить его, и когда он перезагрузился, я получил уведомление, что теперь он может проверять наличие новой прошивки и автоматически обновлять себя.

На первый взгляд, это отличные новости. Хотя я одержим проверкой наличия новой прошивки, большинство людей этого не делает. На самом деле, я подозреваю, что большинство людей никогда не обновляли прошивку своих маршрутизаторов, что заставляет их бездельничать вредоносные программы вроде VPNFilter, которые участвовали в российских атаках.

Тем не менее, у этой возможности есть обратная сторона.

В уведомлении об автоматическом обновлении и элементах управления для него не упоминается, когда происходит обновление. Это вызывает беспокойство, потому что для обновления прошивки требуется перезапуск роутера. Непредвиденный перезапуск в лучшем случае может раздражать.

Я проверил страницу поддержки Netgear для своего маршрутизатора, и там не было информации о сроках автоматических обновлений, но представитель Netgear сказал, что обновления происходят между 1 a.м. и 4 часа утра по местному времени. Для большинства людей это нерабочее время, но для некоторых это может быть так.

Для многих маршрутизаторов, особенно тех, которым больше 5 лет, программное обеспечение, управляющее устройствами, является примитивным. Большинство из них не обновляется автоматически, и, как и в случае с Netgear R6400, добавленная возможность не дает пользователю много информации о том, как это происходит.

Абхай Борхар (Abhay Borkhar), директор по линейке продуктов Netgear Connected Home, сказал, что в будущем в прошивку могут быть добавлены какие-то системы уведомлений и возможность откладывать обновления.А пока я оставляю эту функцию отключенной, чтобы избежать неприятных сюрпризов.

Это не обязательно то, что я рекомендую другим, в зависимости от того, насколько они добросовестны в отношении проверки наличия новой прошивки. Автообновление — отличное решение растущей проблемы, но его нужно реализовывать с умом.

dwight.silverman@chron.com

twitter.com/dsilverman

houstonchronicle.com / techburger

Enterprise Best Practices для обновлений микропрограмм

Загрузить PDF>

Дисциплинированный процесс обновления прошивки является важным элементом хорошей гигиены кибербезопасности, но может быть сложной задачей для многих предприятий. Этот отчет предоставляет руководителям ИТ-отделов и специалистов по безопасности информацию об управлении обновлением микропрограмм и рекомендации по передовым методам.

Послушайте, как Джон Лукайдес и Стив Манчини из Eclypsium обсуждают передовые методы обновления прошивки на этом записанном веб-семинаре.

Большинство корпоративных ИТ-групп и групп безопасности понимают критическую важность поддержания своих операционных систем (ОС) и приложений в актуальном состоянии и в отсутствии известных уязвимостей. Хотя организации обычно тратят значительные ресурсы на исправление и обновление своего программного обеспечения, тот же процесс и строгость часто не распространяются на микропрограммное обеспечение, лежащее в основе фундаментального поведения системного оборудования. Во многих случаях прошивка устройства никогда не обновляется вообще — или, в лучшем случае, обновляется только в случае крайней необходимости.

Однако уровень микропрограмм стал активной частью поверхности для корпоративных атак, и организации все чаще платят реальную цену за игнорирование безопасности микропрограмм. Недавние программы-вымогатели нацелены на микропрограммы, чтобы нанести ущерб, в то время как другие вредоносные программы нацелены на микропрограммы для кражи учетных данных и сохранения устойчивости даже после повторного создания образа системы. В других случаях микропрограммное обеспечение подвергалось атакам как способ вывести из строя критически важную инфраструктуру. Поскольку злоумышленники продолжают атаковать незащищенный уровень прошивки, становится ясно, что предприятия больше не могут позволить себе закрывать глаза на уязвимости прошивки.

«К 2022 году 70% организаций, у которых нет плана обновления прошивки, будут нарушены из-за уязвимости прошивки».
—Gartner, «Как снизить риски безопасности микропрограмм в центрах обработки данных, а также в публичных и частных облаках», Тони Харви, 3 июля 2019 г. (требуется подписка Gartner)

По словам доктора Эдварда Аморосо, генерального директора исследовательской и консалтинговой фирмы TAG Cyber ​​и бывшего директора по информационной безопасности для AT&T, необходимость создания процессов управления обновлениями микропрограмм мирового класса больше не является обязательной: — иметь компонент в планах организации по устранению уязвимостей, — пояснил он, — теперь он превратился в один из центральных элементов любой успешной программы безопасности.”

Хотя большинство директоров по информационным технологиям и служб безопасности хотели бы улучшить гигиену безопасности микропрограмм, существует множество реальных проблем. Обновление прошивки занимает много времени, может быть рискованным и может потребовать перезагрузки системы и простоя. Организациям может не хватать инструментов для безопасного тестирования и развертывания обновлений или даже для того, чтобы знать, какое микропрограммное обеспечение установлено в их среде и доступны ли обновления вообще.

«Установка исправлений для программного обеспечения менее сложна и кажется более безопасной, но вам необходимо найти правильный баланс между обновлением программного обеспечения и оборудования.Вам также необходимо тесно сотрудничать со своей командой Infosec, чтобы установить и сообщить о политиках микропрограмм ».
— Джонни, системный архитектор в крупной высокотехнологичной компании.

В этом документе исследуется текущее состояние управления обновлениями микропрограмм и развитие отрасли. Затем мы рекомендуем некоторые конкретные шаги, которые руководители службы безопасности могут предпринять для создания безопасного и надежного процесса, который интегрирует микропрограммное обеспечение в стратегию управления рисками и уязвимостями организации.

Угрозы микропрограмм и уязвимости

Прежде чем погрузиться в процесс управления уязвимостями прошивки, мы должны понять, почему уровень прошивки является поверхностью атаки, заслуживающей нашего внимания в первую очередь.Поскольку у них так много времени, ИТ-отделы и группы безопасности должны уделять приоритетное внимание работе, которая оказывает максимальное влияние на предприятие. Поэтому важно понять, почему микропрограммное обеспечение быстро превратилось в одну из наиболее важных областей безопасности.

Множество факторов можно свести к трем основным причинам:

  1. Количество выявленных уязвимостей прошивки растет.
  2. Атаки в дикой природе все чаще нацелены на уязвимости прошивки.
  3. При эксплуатации эти уязвимости предоставляют злоумышленникам наивысшие уровни привилегий и контроля над системой. Дополнительную информацию о мотивах и методах атак злоумышленников можно найти на нашем онлайн-ресурсе «Анатомия атаки на микропрограммное обеспечение».

Рост уязвимостей микропрограмм

Общее количество уязвимостей прошивки резко возросло в последние годы, причем каждый год после 2016 года устанавливаются новые максимальные отметки для общего числа уязвимостей, отслеживаемых в Национальной базе данных уязвимостей.Помимо наибольшего числа когда-либо зарегистрированных уязвимостей, в 2019 году наблюдалось увеличение на 43% по сравнению с 2018 годом и в 7,5 раза с 2016 года.

Этот всплеск уязвимостей не только представляет собой быстро расширяющуюся поверхность атаки, но также указывает на то, что как исследователи, так и злоумышленники все больше сосредотачиваются на прошивке.

Прошивка подвергается атаке со стороны дикой природы

Сочетание возможностей и воздействия привело к реальным атакам на встроенное ПО и обнаружению дополнительных уязвимостей.Недавнее исследование Forrester показало, что «63% компаний испытали компрометацию или взлом данных в течение последних 12 месяцев из-за эксплуатируемой уязвимости в системе безопасности аппаратного или кремниевого уровня». Аналогичным образом, анализ F-Secure показал, что скомпрометированная прошивка была третьим по распространенности вектором заражения в первом полугодии 2019 года.

И хотя количество атак на микропрограммное обеспечение растет, они также развиваются в своем подходе и влиянии. Атаки включают:

  • LoJax — это руткит UEFI, используемый APT28 для использования уязвимости в конфигурации прошивки и установки во флэш-память SPI системы.Поскольку LoJax находится в прошивке системы, он может пережить переустановку Windows, а также замену жесткого диска.
  • JungleSec — это программа-вымогатель, которая заражает BMC жертвы с помощью незащищенных команд IPMI (Intelligent Platform Management Interface). ФБР опубликовало предупреждения, призывающие организации исправить свои прошивки в ответ на угрозы, исходящие от программ-вымогателей.
  • ShadowHammer распространялся через легитимную утилиту ASUS Live Update и устанавливал бэкдоры на тысячах компьютеров Asus.В результате бэкдор позволял хакерам беспрепятственно получать доступ к компьютеру жертвы в любое время и без чьего-либо ведома.
  • Волны шпионских и киберпреступных атак со стороны APT41, эксплуатирующей уязвимости и устанавливающей бэкдоры внутри прошивки на сетевых устройствах Cisco и Citrix, а также с использованием буткита на основе ROCKBOOT MBR для сохранения на устройствах Windows среди других векторов.

Атаки на микропрограммы очень эффективны

С точки зрения злоумышленника, встроенное ПО представляет собой необычно важную стратегическую цель.Прошивка предоставляет злоумышленникам низкоуровневый доступ к данным, которые могут быть украдены или сохранены с целью получения выкупа. Более того, можно полностью отключить компоненты или целые устройства. Прошивка также дает злоумышленникам возможность подорвать традиционную безопасность для проведения долгосрочных атак на предприятие. Мотивации могут включать:

  • Наивысшие уровни привилегий: Прошивка находится под ядром операционной системы. Имея контроль над прошивкой, злоумышленники могут взломать ядро ​​и, таким образом, повысить уровень привилегий на устройстве.
  • Обход традиционной безопасности: Злоумышленники могут избежать мер безопасности, действующих на уровнях операционной системы и виртуальных машин, контролируя загрузку системы или исправляя саму операционную систему.
  • Постоянство: Вредоносный код во встроенном ПО естественно привязан к аппаратному обеспечению устройства и может позволить коду злоумышленника сохраняться даже при полном обновлении образа системы.
  • Stealth: Взломанная прошивка также позволяет злоумышленникам выполнять критические функции атаки без обнаружения.Например, злоумышленники использовали функции внеполосного управления в BMC и наборах микросхем ноутбуков в качестве канала управления и контроля для обхода межсетевых экранов на основе хоста.
  • Повреждение: Наконец, доступ к уровню прошивки позволяет злоумышленникам нанести необратимые повреждения устройству. Повредив саму прошивку, злоумышленники могут навсегда заблокировать устройство.

Перспектива поставщика микропрограмм

Вредоносное ПО, работающее на уровне микропрограмм, постоянно и не может быть легко удалено.Сложные вредоносные программы могут перехватывать и предотвращать попытки обновления микропрограммы до известной легитимной версии микропрограммы. Вредоносные программы на уровне микропрограмм могут иметь полный доступ к ПК и любым другим устройствам в той же сети и могут внедрять вредоносные программы в ядро ​​ОС. Как продемонстрировал руткит UEFI BIOS от Hacking Team, после установки вредоносного ПО — даже если пользователь переформатирует жесткий диск (или купит новый) и переустановит ОС в системе — вредоносное ПО остается. Взломанные компьютеры в частной сети могут использоваться хакерами для кражи конфиденциальных данных и заражения других компьютеров или устройств в этой сети.Уязвимость в любом месте сети делает уязвимой всю сеть.

В ответ на раскрытие уязвимостей производители ПК предоставляют своим клиентам обновления микропрограмм с исправлениями для уменьшения уязвимостей. Очень важно установить исправления безопасности, как только они станут доступны, чтобы максимально эффективно минимизировать уязвимости микропрограмм. Не менее важно обновлять программное обеспечение аппаратных компонентов ПК и микропрограммное обеспечение других устройств, подключенных к той же сети, например принтеров.

Сочетание массовых уязвимостей с высокой степенью воздействия и реальных угроз создает риск для предприятий, которым необходимо будет активно управлять.

Разработка программы обновления прошивки

Уязвимость и методы управления активами являются основными компонентами любой программы безопасности. Учитывая важность микропрограмм, организациям имеет смысл обновлять микропрограммы с той же тщательностью и частотой, что и для операционных систем. Прошивка также должна быть включена в качестве ключевого компонента в общую программу управления уязвимостями и рисками организации.

Исправление прошивки или обновление прошивки?

«Важно понимать, что существует разница между установкой исправлений и обновлением. Термины «исправление» и «управление исправлениями» используются, когда код добавляется или изменяет части существующей программы, в то время как «обновления» относятся к полной замене целевого кода или программы. Таким образом, приложения и операционные системы часто исправляются, а микропрограммное обеспечение почти всегда обновляется. В обоих случаях предоставляется новый код с целью исправления ошибок и устранения уязвимостей.”

— Тим Льюис, технический директор, Insyde Software

Текущий проект NIST Critical Cybersecurity Hygiene: Patching the Enterprise подчеркивает важность поддержания в актуальном состоянии прошивки и программного обеспечения. Хотя этот проект все еще находится на стадии сборки, в текущем документе изложены ключевые шаги, которым может следовать организация, чтобы поддерживать свои различные технологии в актуальном состоянии. Примечательно, что в документе упоминаются как микропрограммы ПК, так и сервера, а также сетевые устройства как важные компоненты, которые необходимо постоянно обновлять.

В проекте документа NIST предлагает, чтобы обновления прошивки также считались необходимым и важным компонентом кибергигиены. Микропрограммное обеспечение является основой для всех других технологий и свойств безопасности, поэтому организациям имеет смысл обновлять микропрограммное обеспечение с той же тщательностью и периодичностью, что и для операционных систем.

Эталонная архитектура установки исправлений безопасности
Источник: NIST, Критическая гигиена кибербезопасности: установка исправлений на предприятии.

FISMA, который излагает комплексную основу для защиты правительственных вычислительных систем, аналогичным образом требует встроенного программного обеспечения во многих базовых мерах безопасности. Рекомендации NIST по обеспечению отказоустойчивости микропрограмм платформы (SP 800-193) идут еще дальше, предоставляя подробный анализ компонентов микропрограмм и механизмов безопасности, которые могут обеспечивать устойчивость устройств к атакам. Для получения дополнительной информации о том, как Eclypsium может решать проблемы, связанные с микропрограммным обеспечением, предписанные FISMA, см. Наши передовые методы соответствия FISMA и краткое справочное руководство.

Еще один полезный справочник по разработке программы обновления микропрограмм исходит от ИТ-отдела Intel, который опубликовал свою внутреннюю стратегию поддержки микропрограмм и драйверов в компании. В документе «Разработка золотого стандарта обслуживания драйверов и микропрограмм» описывается полный подход Intel к обновлению микропрограмм. Этот ресурс особенно актуален для предприятий, поскольку он дает реальную картину того, как очень крупная организация, которая однозначно понимает важность безопасности микропрограмм, решила проблемы обслуживания микропрограмм.

В частности, в документе Intel подчеркивается тот факт, что Intel не обязательно устанавливает все доступные обновления прошивки. Команда оценивает важность и ценность каждого обновления с учетом возможности нарушения работы пользователей и систем. Корпорация Intel уделяет особое внимание обновлениям с критическими исправлениями безопасности, а затем оценивает обновление, чтобы определить, 1) устраняет ли оно ошибки в среде, 2) вводит новые необходимые функции или 3) является ли оно необходимым условием для обновлений операционной системы.

Gartner также предоставляет руководство для руководителей инфраструктуры и операций по обновлениям микропрограмм в своем отчете «Как снизить риски безопасности микропрограмм в центрах обработки данных, а также в публичных и частных облаках». Согласно отчету: «Руководители отдела I&O, отвечающие за инфраструктуру центра обработки данных, должны:

  • Станьте партнером главного специалиста по информационной безопасности, чтобы развить в команде навыки понимания угроз для микропрограмм и оборудования, инвестируя средства в новые инструменты обнаружения и сканирования угроз микропрограмм и взаимодействуя с отраслевыми консорциумами и специалистами в этой области.
  • Интегрируйте политику обновления микропрограмм в стандартные процедуры центра обработки данных, чтобы обновления выполнялись на регулярной основе и имелось планирование на случай чрезвычайных ситуаций.
  • Безопасный доступ к обновлениям микропрограмм путем реализации сетевой изоляции и контроля доступа пользователей, ведения журналов и использования функций защищенного микропрограммного обеспечения поставщика.
  • Убедитесь, что поставщики облачных и локальных систем имеют безопасные программы обновления микропрограмм, сотрудничая с группой управления поставщика.»*

* Gartner,« Как снизить риски безопасности микропрограмм в центрах обработки данных, а также в публичных и частных облаках », Тони Харви, 3 июля 2019 г.,

Разработка стратегии обновления прошивки

Организации должны включить эти и другие концепции в свои существующие процессы управления уязвимостями. Хотя детали будут отличаться от организации к организации, группы должны определить стратегию и политику в отношении критериев, которые используются для определения приоритетов обновлений микропрограмм.Они также должны определить условия, которые могут создать законные коммерческие причины для отказа от выпуска обновления. Ключевые темы должны включать:

  • Налаживание межгрупповой коммуникации: Обновления микропрограмм, естественно, затронут самые разные группы, и очень важно, чтобы решения и процедуры по обновлению координировались в рамках всей организации. Например, командам безопасности может потребоваться обновление из-за критической уязвимости, но реализация будет зависеть от ИТ-специалистов. Точно так же необходимо будет определить влияние обновления на бизнес и проинформировать соответствующие команды и руководство, чтобы прийти к соответствующему решению для всей организации.
  • Понимание влияния обновлений: Организации должны понимать, какое влияние обновление окажет на пользователей, а также на приложения и службы, которые зависят от затронутого оборудования. Команды должны разработать план поэтапного развертывания, чтобы обеспечить надлежащее тестирование репрезентативных систем перед полным развертыванием. Это также гарантирует, что организация может поддерживать приемлемый уровень общей доступности систем и услуг.
  • Тестирование, откат и поэтапное развертывание: Команды будут нуждаться в соответствующих системах и инструментах для тестирования обновлений микропрограмм перед массовым развертыванием с целью выявления потенциальных негативных воздействий на целевые системы.Организациям потребуются инструменты для поддержки отката и восстановления прошивки в случаях, когда возникают проблемы. Поэтапные планы развертывания позволят организациям: 1) выявлять проблемы в менее дорогостоящих системах до того, как они повлияют на более важные системы, и 2) гарантировать, что эластичные приложения могут компенсировать ресурсы, которые временно недоступны из-за обновления.
  • Инструменты ИТ и безопасности: Для достижения целей дисциплинированной политики обновления микропрограмм организациям потребуется множество вспомогательных технических возможностей, которые они могут иметь или не иметь сегодня.Это будет включать в себя обеспечение надежной видимости встроенного ПО критически важных устройств как на уровне системного UEFI, так и на уровне компонентов.
  • Выбор поставщика: Качество и управляемость обновлений микропрограмм должны быть ключевыми требованиями при оценке нового оборудования и поставщиков. Это может включать понимание того, как поставщик поддерживает обновления прошивки. Какие инструменты предоставляются? Поддерживается ли инкапсуляция? Правильно ли подписаны обновления прошивки и безопасен ли процесс обновления?

Перспективы службы встроенного ПО для Linux (LVFS)

Ричард Хьюз, основавший службу встроенного ПО для поставщиков Linux, увлечен практикой обновления встроенного ПО.Он видит слишком много поставщиков, которые не соблюдают основные принципы, такие как подписание прошивки с помощью надежной криптографии с открытым / закрытым ключом. Он предупреждает OEM и ODM, что никогда не должно быть возможности «заблокировать» устройство из-за неудачного обновления прошивки, независимо от того, является ли проблема неожиданным отключением питания компьютера, физическим отключением пользователя от сети на полпути обновления или миганием «действительного» образ прошивки на неправильное устройство. Простые шаги, такие как отчет о ходе операций обновления микропрограммы, могут помочь пользователям не думать, что обновление остановилось и им необходимо перезагрузить компьютер.

Проблемы с обновлением микропрограммы и решения

В идеальном сценарии обновления микропрограмм будут следовать тем же процессам, которые применяются к операционным системам и другому важному программному обеспечению. Однако в реальном мире это часто не так из-за множества проблем.

Состояние обновлений микропрограмм сегодня аналогично состоянию программного обеспечения и ОС за последние 10–20 лет. Хотя автоматические обновления ОС постепенно получили признание на предприятии, предприятиям потребовались десятилетия, чтобы обрести необходимую уверенность в качестве обновлений программного обеспечения и возможности беспрепятственно откатиться назад в случае возникновения проблемы.

Поставщики операционных систем, производители оригинального дизайна (ODM), которые разрабатывают компоненты, производители оригинального оборудования (OEM), которые продают готовые устройства, и проекты с открытым исходным кодом работают над тем, чтобы помочь модернизировать способ управления и обслуживания микропрограмм. Однако эти усилия не происходят в одночасье, и в конечном итоге они должны обеспечивать надежную, проверенную репутацию, которой могут доверять не склонные к риску ИТ-организации.

Некоторые из этих проблем уходят корнями в отраслевые проблемы, связанные с тем, как микропрограммное обеспечение разрабатывается и доставляется в рамках общей цепочки поставок технологий.Другие проблемы более тесно связаны с операционными проблемами внутри предприятия, такими как возможность простоя, усилия по тестированию и сценарии отката. Однако, хотя микропрограммное обеспечение создает некоторые уникальные проблемы, в отрасли предпринимаются различные усилия, чтобы помочь организациям их решить.

Проблемы отрасли

Fractured Firmware Ecosystem: Поставщикам операционных систем потребовалось почти 20 лет, чтобы разработать процессы для надежных обновлений ОС и установить доверительные отношения с корпоративными ИТ-командами.Для сравнения, ситуация с прошивками еще более устрашающая. На рынке ОС в значительной степени доминируют несколько основных поставщиков и проектов, среди которых основными игроками являются Windows, Linux и Apple. Напротив, обновления микропрограмм и микропрограмм поступают из множества источников. Прошивка может быть разработана поставщиком компонентов или передана третьей стороне. Эта прошивка может быть передана OEM-производителям, которые могут использовать ее без изменений или модифицировать в соответствии со своими потребностями. Это может привести к ситуации, когда не всегда ясно, кто берет на себя ответственность за прошивку или где покупателям следует искать обновления.

Решения и рекомендации : Организации должны знать обо всех микропрограммах своих устройств, включая микропрограммы компонентов и периферийных устройств. В идеале, команды должны обращать внимание на поставщиков компонентов для обновления прошивки. Однако это может быть практично только для более сложных и укомплектованных персоналом организаций. Кроме того, при принятии решений о покупке организациям следует тщательно учитывать качество управления микропрограммным обеспечением, предоставляемое поставщиком.Кроме того, организации могут рассмотреть возможность инвестирования в инструменты для автоматического мониторинга всей прошивки и определения доступности обновлений.

Проблемы микропрограмм с долгими горизонтами: В отличие от программного обеспечения, которое обычно подвергается непрерывному процессу разработки и обновления, разработка микропрограмм носит прерывистый характер — между обновлениями могут проходить годы. В результате обновления прошивки часто доставляются намного медленнее и часто не поддерживаются разработчиками оригинальной прошивки.Учтите, что многие поставщики вообще не будут обновлять микропрограммное обеспечение, если это не связано с конкретным инцидентом или проблемой. Между тем злоумышленники могут не прилагать усилий для поиска уязвимостей до тех пор, пока конкретное устройство не станет заметным в дикой природе. И тогда защитникам может потребоваться много времени, чтобы обнаружить наличие проблемы из-за отсутствия видимости или неспособности контролировать уровень прошивки. Как только проблема обнаруживается годами позже, производитель должен разработать решение. Учитывая, что OEM-производители часто меняют поставщиков, довольно часто разработчики оригинального микропрограммного обеспечения больше не могут предложить решение к моменту обнаружения проблемы, что приводит к еще большим задержкам.

Например, уязвимому коду микропрограммы, лежащему в основе уязвимости ThinkPwn UEFI, было уже 2 года, когда она была обнаружена. Аналогичным образом, незаконно модифицированные версии программного обеспечения Lojack от Absolute в течение многих лет находились на свободе, прежде чем было обнаружено, что они содержат вредоносные домены управления и контроля.

Решения и рекомендации: Организации должны выбирать поставщиков технологий с мощными возможностями управления встроенным программным обеспечением и интеграцией с нижестоящими поставщиками.HP Support Assistant, например, обеспечивает четкую видимость микропрограмм компонентов в устройствах HP и может предоставить информацию о доступности обновлений. Организации могут захотеть рассмотреть инструменты для отслеживания состояния всей корпоративной прошивки на всех устройствах вместо индивидуального управления видимостью прошивки для каждого поставщика.

Компромиссы в цепочке поставок технологий: OEM-производители технологий должны поддерживать зачастую сложную цепочку поставок для поддержки своего микропрограммного обеспечения.Это включает микропрограммное обеспечение, лицензированное от сторонних поставщиков или включенное в компоненты от партнеров ODM. Злоумышленники могут потенциально скомпрометировать микропрограммное обеспечение в этой цепочке поставок, что позволит им заразить устройство еще до того, как оно будет доставлено конечному потребителю. Что еще хуже, сама инфраструктура обновления может быть скомпрометирована. Например, в случае ShadowHammer злоумышленники смогли проникнуть в ASUS и доставить пользователям вредоносное ПО, которое было правильно подписано сертификатами ASUS и доставлено через официальную утилиту ASUS Live Update.

Решения и рекомендации: Защита от атак на цепочку поставок может варьироваться в зависимости от того, где и как была нарушена цепочка поставок. Организации должны сканировать недавно приобретенные устройства, чтобы убедиться, что микропрограмма соответствует известной действующей микропрограмме, доступной от поставщика, а также для обнаружения любых известных имплантатов микропрограммы. В случае установки новых, неизвестных имплантатов или взлома действующего обновления от поставщика организациям потребуется иметь возможности для отслеживания аномального поведения микропрограмм.Часто для этого требуются специализированные инструменты безопасности.

Отсутствие подписанной прошивки: На основании недавних отраслевых исследований и исследований Eclypsium нередко можно найти компоненты в устройствах, которые не проверяют правильность подписи прошивки перед обновлением или запуском кода прошивки. Это означает, что эти компоненты не могут подтвердить, что прошивка, загруженная устройством, является подлинной и заслуживает доверия. Это позволяет злоумышленнику вставить вредоносный или уязвимый образ прошивки, которому компонент слепо доверяет и запускает.

Решения и рекомендации: Прошивка и обновления должны быть подписаны поставщиком соответствующих технологий с использованием надежной криптографии с открытым / закрытым ключом. Закрытый ключ никогда не должен храниться на самом устройстве и должен быть проверен на микросхеме или MCU, который отвечает за запись в общую флеш-память. Хотя вышеперечисленные требования являются обязанностью OEM / ODM, организации должны сканировать микропрограммное обеспечение устройств и их компонентов на наличие уязвимых или неподписанных микропрограмм при оценке новой технологии для покупки.Им следует выбирать поставщиков, которые используют только подписанные микропрограммы во всех компонентах.

Отсутствие общей таксономии уязвимостей: Организации, которые интегрируют микропрограммное обеспечение в свои общие программы управления уязвимостями, часто замечают, что многие инструменты и стандарты, доступные для программного обеспечения, недоступны для микропрограмм. Сканирование уязвимостей редко распространяется на уязвимости прошивки. Те же проблемы преследуют и саму отрасль. Например, хотя уязвимости микропрограммного обеспечения включены как CVE, им часто не присваиваются коды Common Weakness Enumeration (CWE), которые разработчики и группы безопасности используют для понимания основных слабых мест уязвимости.Intel и другие отраслевые силы все чаще настаивают на расширении концепции CWE, включив в нее проблемы с оборудованием. Повышенная стандартизация поможет исследователям сообщать результаты, а также поможет организациям понять влияние уязвимости в их среде, чтобы они могли принимать обоснованные решения о приоритезации.

Решения и рекомендации: Такие крупные задачи отраслевого уровня, естественно, потребуют координации многих организаций и поставщиков.В результате такие изменения, вероятно, выходят за рамки любого отдельного предприятия. Тем не менее, организации должны выразить свою поддержку таким отраслевым усилиям, как Intel, и призвать других поставщиков включить уязвимости аппаратного и микропрограммного обеспечения в существующие таксономии, которые используются для программного обеспечения.

Проблемы предприятия

Отсутствие инвентаризации микропрограмм и оборудования: Обеспечение прозрачности остается одной из самых серьезных проблем для организаций, когда дело касается микропрограмм и оборудования.Командам часто не хватает базового представления о том, какая прошивка установлена ​​на их устройствах, есть ли в ней уязвимости и доступны ли обновления. Эта проблема значительно усугубляется в организациях с поэтапными циклами обновления оборудования, где используется несколько различных аппаратных платформ.

Решения и рекомендации: Возможность проверки и инвентаризации микропрограмм организации является необходимым условием для хорошего управления микропрограммами. Хотя некоторые производители обеспечивают лучшую прозрачность микропрограмм, чем другие, разнообразие типов устройств, поставщиков и базовых компонентов может сделать практически невозможным отслеживание всей микропрограммы на предприятии.Централизованное регулярное сканирование устройств в среде дает единообразный способ узнать, какие устройства необходимо обновить.

Сложные процессы обновления: Традиционно обновление микропрограмм требовало больше ручных усилий от ИТ-специалистов и отделов безопасности по сравнению с обновлениями программного обеспечения. Это, естественно, создает более высокий барьер для обновления и в конечном итоге приводит к незащищенной поверхности атаки. Кроме того, обновление микропрограмм часто может потребовать координации между различными функциональными группами внутри организации.Как упоминалось ранее, группы безопасности могут выступать за обновление на основе критической уязвимости, но фактический процесс применения обновлений может выпадать на долю ИТ-группы. Между тем, команды могут столкнуться с другими осложнениями во время обновлений прошивки, такими как запросы ключей восстановления BitLocker из-за изменения PCR0. Хотя некоторые операционные системы и OEM-производители предоставляют возможность приостановить BitLocker во время обновления, не все это делают.

Решения и рекомендации: Инкапсуляция микропрограмм предоставляет командам гораздо более автоматизированный подход к обновлению микропрограмм, который во многом следует той же модели, которую организации используют для обслуживания своих операционных систем и программного обеспечения.Организациям необходимо будет иметь видимость своих устройств, чтобы понимать, какие компоненты могут быть обновлены с помощью инкапсуляции, а какие потребуют более ручного подхода. В любом случае группы должны подготовиться к тестированию обновлений микропрограмм, чтобы выявить потенциальные проблемы, прежде чем обновления будут широко распространены. Организации должны знать об инструментах и ​​возможностях, включающих несколько обновлений микропрограмм, и начать интегрировать их в свою стратегию управления микропрограммами. Они также могут захотеть рассмотреть возможность инкапсуляции микропрограмм как фактор в процессе выбора поставщика.Наконец, они могут захотеть рассмотреть возможность приостановки BitLocker во время обновления при оценке поставщиков. Независимо от доступного процесса (ов) обновления, организациям необходимо будет установить процедуры, которые устанавливают четкую связь и координацию между многими функциональными группами, связанными с прошивкой.

Возможные негативные последствия: Возможность того, что плохое обновление встроенного ПО может вызвать повреждение, остается одним из самых постоянных опасений для предприятий, когда дело касается обновлений встроенного ПО.Страха перед «замораживанием» (то есть полным отключением устройства) было достаточно, чтобы удержать некоторые организации от обновления прошивки в каких бы то ни было обстоятельствах, кроме самых экстремальных. К счастью, расширенное тестирование и поддержка как автоматического, так и ручного отката прошивки сделали обновления прошивки намного безопаснее, чем это было 10 или 15 лет назад. В частности, ведущие поставщики корпоративных технологий, такие как Intel, HP Enterprise, Dell, Lenovo и другие, вложили средства в инструменты для автоматического возврата к заведомо исправному состоянию микропрограмм в случае неудачного обновления.В частности, Dell предоставляет средство восстановления BIOS, а HP Enterprise включает автоматический откат как часть своей технологии Smart Update.

Однако микропрограммное обеспечение также может оказывать более тонкое воздействие на устройства, которые могут быть трудно распознаны, например, обновление, которое заставляет устройство работать более горячим или влияет на производительность иным образом. Обновления также могут повлиять на конфигурацию устройства, что может непреднамеренно отключить функции безопасности или механизмы безопасной загрузки устройства.

Решения и рекомендации: Хотя многие поставщики значительно улучшили свои возможности как автоматического, так и ручного отката прошивки, многие ИТ-команды не знают об этих улучшениях.Команды должны спросить своих поставщиков об этих возможностях и учесть их при принятии решений о закупках. Организациям необходимо создавать процессы и разрабатывать инструменты для правильного тестирования обновлений микропрограмм, поэтапного развертывания обновлений и поддержки вариантов отката и восстановления при обнаружении проблем. В то же время организации должны разработать свои собственные процессы для тестирования и контроля развертывания микропрограмм. У команд должны быть инструменты для сканирования обновленных устройств, чтобы гарантировать, что безопасная загрузка и другие параметры безопасности не были отключены во время обновления.Также особенно важны параметры тестирования и отката вручную. Команды должны протестировать любую функцию автоматического отката и иметь планы резервного копирования для отката до заведомо исправного состояния в случае сбоя автоматических методов.

Время простоя устройства: Одна из постоянных проблем управления микропрограммным обеспечением заключается в том, что обновления часто требуют перезагрузки устройства. Это означает, что даже в самых лучших обстоятельствах обновления прошивки потребуют определенного времени простоя. Эта проблема усугубляется, когда дело доходит до обновления серверов, поддерживающих критически важные приложения или различные ресурсы, размещенные в виртуализированных и контейнерных средах.Кроме того, процесс обновления может потребоваться выполнить или авторизовать ИТ-отделом, который может не выдержать даже кратковременного отключения устройств.

Решения и рекомендации: Несмотря на то, что некоторое время простоя неизбежно, организации могут, по крайней мере, свести к минимуму последствия посредством хорошего тестирования обновлений микропрограмм, планирования обновлений и поэтапных процессов развертывания. Тестирование обновлений микропрограмм и процедур отката для тестовой версии целевых систем может гарантировать, что ИТ-специалисты будут знать фактическое ожидаемое и наихудшее время простоя ресурса перед применением обновления.Обладая этой информацией, группы обновления могут связываться с любыми затронутыми группами и выбирать подходящие периоды обновления, чтобы минимизировать влияние на организацию. План поэтапного развертывания может быть особенно полезен при обновлении серверов, поддерживающих эластичные приложения и службы. Поэтапно обновляя инфраструктуру, организации могут позволить обновлять оборудование, сохраняя при этом доступность приложений. Кроме того, организации могут рассмотреть возможность разработки системы, аналогичной той, которая описана в техническом документе Intel, которая устанавливает стандартизированный подход к микропрограммному обеспечению, включающий вклад различных функциональных групп, включая ИТ-отдел.

Лучшие практики и рекомендации

1. Установите организационную стратегию и политику в отношении обновлений микропрограмм
Разработайте кросс-функциональную политику в отношении обновлений микропрограмм на основе принципов, аналогичных тем, которые изложены в техническом документе Intel. Цель состоит не в том, чтобы воспроизвести конкретную политику Intel, а в том, чтобы установить согласованные условия относительно того, когда следует обновлять микропрограммное обеспечение. Эти условия должны учитывать факторы, включая риск невыполнения обновления, потребность в новых функциях и потенциальную стоимость простоя, и они должны соответствующим образом планировать процесс обновления.

  • Заручитесь поддержкой всех соответствующих команд и технических заинтересованных сторон.
  • Установите процессы для аварийных обновлений, необходимых для критических проблем безопасности.
  • Используйте оценки CVSS и данные об уязвимостях на основе рисков при определении приоритетов уязвимостей аппаратного и микропрограммного обеспечения.
  • Для регулярных обновлений установите критерии для определения необходимости развертывания обновления на основе воздействия на безопасность, функциональных возможностей, риска простоя и т. Д.
  • Проведите оценку рисков с учетом микропрограмм, чтобы помочь в принятии решений об обновлении.Какие векторы атак относятся к конкретной уязвимости? Может ли устройство потенциально подвергаться воздействию этих векторов?

2. Обеспечение видимости микропрограммного обеспечения
Видимость микропрограммного обеспечения может быть достигнута различными способами. Изучите возможности поставщиков платформы с точки зрения определения доступности обновлений микропрограмм для различных компонентов. Кроме того, рассмотрите кроссплатформенный подход, позволяющий сканировать устройства для определения используемого микропрограммного обеспечения, его уязвимостей и любых доступных обновлений.Организациям может потребоваться больше инструментов безопасности, чтобы удовлетворить некоторые из этих требований.

  • Обеспечьте видимость UEFI, BIOS, интегрированных компонентов и периферийных устройств
  • Обеспечьте охват всех поддерживаемых устройств и платформ — ноутбуков, серверов, сетевой инфраструктуры и т. Д.
  • Внедрите метод выявления, отслеживания и управления вновь обнаруженными уязвимостями. Это может включать работу с поставщиками средств безопасности и доступ к аналитическим данным с открытым исходным кодом (OSINT).
  • Регулярно проверяйте известные уязвимости прошивки портативных компьютеров, серверов и сетевого оборудования.
  • Определить, когда доступны обновления для развернутых устройств.
  • Сохранять доступность информации о версии микропрограммы.
  • Проверьте, требуются ли промежуточные обновления между текущей установленной версией и целевой версией микропрограммы.
  • Поддерживать видимость конфигурации микропрограммы как до, так и после обновления микропрограммы (например, USB отключен? Каков статус безопасной загрузки? Включен или отключен SGX? Защищен ли BIOS паролем?)
  • Проверьте подключенные внешние устройства (е.g., съемные USB-накопители) на предмет возможных проблем совместимости с данным обновлением прошивки.
  • Собирайте и отслеживайте микропрограммное обеспечение с ресурса поставщика, чтобы определить, отозвано ли микропрограммное обеспечение из-за проблем со стабильностью или в случае атак на цепочку поставок.

3. Разработка инструментов и навыков, необходимых для тестирования, развертывания и отката
Для тестирования и развертывания микропрограмм потребуются инвестиции как в процессы, так и в инструменты. Персонал должен быть обучен, а тестирование должно настраиваться в зависимости от типа обновляемого устройства.

  • Оцените процесс, необходимый для обновления прошивки различных компонентов.
  • Определите, какие компоненты можно обновить с помощью инкапсуляции, а не вручную или другими методами.
  • Убедитесь, что у групп есть соответствующие инструменты и справочные системы для адекватного тестирования обновлений микропрограмм на наличие проблем.
  • Разработайте программу поэтапного развертывания с первоначальным тестированием со стороны группы поддержки, такой как ИТ-специалисты и сотрудники службы безопасности. Поэтапные обновления, чтобы минимизировать влияние простоев на фермы серверов или локальные облачные ресурсы.Поэтапное развертывание для небольших групп и недорогих активов для дополнительного тестирования перед завершением развертывания на более крупном парке устройств.
  • Протестируйте все возможности автоматического отката и восстановления от различных поставщиков.
  • Разработайте инструменты и процессы для ручного отката до заведомо исправных версий, если это необходимо.
  • Обратите внимание на устройства с мерами защиты микропрограмм от отката. Некоторые поставщики предотвращают переход на более раннюю версию прошивки, чтобы злоумышленники не могли вернуться к более ранним, уязвимым версиям прошивки.Хотя это может обеспечить уровень защиты, это может означать, что устройство не может быть возвращено в хорошее состояние, если обновление прошивки имеет неблагоприятные последствия. Команды должны принять этот компромисс во внимание при принятии решения об обновлении.
  • Помните о больших скачках в версиях прошивки (например, с версии 1.x на 6.x), так как это может иметь побочные эффекты или даже блокировать систему.
  • Убедитесь, что микропрограмма успешно обновлена ​​до ожидаемой версии после обновления.
  • Проанализируйте конфигурацию, чтобы убедиться, что обновление прошивки не повлияло на какие-либо важные параметры конфигурации после обновления.
  • Расскажите конечным пользователям о важности обновлений микропрограмм и о том, чего ожидать от процесса обновления.

«Все мои решения о покупке серверов основаны на безопасности и на том, кто лучше всех умеет автоматизировать обновления оборудования и прошивки».
—Алекс, системный инженер, управление исправлениями, компания из списка Fortune 500.

4. Сделайте поддержку микропрограмм приоритетом при принятии решений о покупке оборудования
Раздробленность индустрии ПК означает, что могут быть большие различия в том, как поставщики отдают приоритет безопасности микропрограмм.Надежные методы обеспечения безопасности часто непросты, и некоторые поставщики могут отказаться от хорошей безопасности, чтобы снизить затраты и накладные расходы. Однако небольшое сокращение затрат на оборудование часто затмевается требованиями к человеческим ресурсам, которым должна соответствовать организация, чтобы вручную иметь дело с плохо поддерживаемым микропрограммным обеспечением в устройстве.

  • Включите процесс обновления прошивки как часть оценки платформы.
  • Требуйте надежных функций обновления микропрограмм как критически важной функции для признанных поставщиков.

Заключение

Хотя обновление микропрограмм может быть непростой задачей, организациям следует утешиться тем фактом, что отрасль уже успешно преодолевала подобные проблемы. Во многих отношениях микропрограммное обеспечение переживает те же проблемы роста, которые испытывали производители программного обеспечения и ОС за последние 20 лет. Создавая соответствующие стратегии, инструменты и процессы, а также выбирая поставщиков, которые уделяют приоритетное внимание управлению микропрограммным обеспечением, организации могут проложить надежный путь к безопасности микропрограмм.

Простой факт заключается в том, что по мере того, как микропрограммное обеспечение становится все более целевым уровнем предприятия, организациям необходимо включать обновление микропрограмм как часть своего общего подхода к гигиене безопасности. Хотя многие из основных целей управления исправлениями применимы к микропрограммному обеспечению, микропрограммное обеспечение представляет некоторые уникальные проблемы, к которым организациям необходимо подготовиться. Некоторые поставщики предприняли шаги, чтобы сделать обновления микропрограмм (и откаты) более автоматизированными, но функциональные возможности значительно различаются от поставщика к поставщику.Большое количество компонентов, зависящих от прошивки, в устройстве еще больше усложняет ситуацию, из-за чего многим организациям сложно даже узнать, какая прошивка используется в их среде.

Для компенсации организациям потребуется разработать общую стратегию прошивки, а также новые навыки, процессы и инструменты, адаптированные к уникальным требованиям обновления прошивки. Как и во многих других дисциплинах безопасности, критически важным требованием является обеспечение видимости. Команды должны иметь возможность видеть, какое микропрограммное обеспечение используется на всех критически важных устройствах организации, включая многие компоненты, зависящие от микропрограмм.Команды должны знать, когда доступны обновления прошивки, и им нужны установленные критерии, чтобы определить, когда следует применить обновление.

Далее, организации должны знать различные механизмы, доступные для обновления микропрограмм, управляемые операционной системой или применяемые вручную. Чтобы охватить все компоненты, команде, вероятно, потребуется поддерживать несколько стратегий обновления, что может повлиять на время и усилия, необходимые для обновления. Наконец, организациям потребуется возможность тестировать обновления микропрограмм и устанавливать процесс поэтапного развертывания, чтобы обнаруживать любые проблемы, связанные с обновлением.У них также должны быть процессы для отката прошивки по мере необходимости.

Естественно, каждая организация в чем-то уникальна и имеет свои проблемы. Чтобы узнать больше о создании программы обновления микропрограмм или о том, как контролировать микропрограммы предприятия в целом, свяжитесь с командой Eclypsium по адресу info@eclypsium.com.

Благодарности / Спасибо

Eclypsium благодарит следующие организации, которые внесли свой вклад в этот отчет: Criteo, Insyde Software, Linux Foundation, TAG Cyber ​​и Phoenix Technologies, а также несколько других участников и рецензентов, пожелавших остаться анонимными.

Об Eclypsium

Eclypsium — это ведущая в отрасли платформа защиты микропрограммного обеспечения предприятия, обеспечивающая новый уровень безопасности для защиты ноутбуков, серверов и сетевых устройств от атак на микропрограммное обеспечение. Платформа Eclypsium обеспечивает полную прозрачность микропрограмм, работающих на всех ключевых компонентах корпоративных ноутбуков, серверов и сетевых устройств. Вы сразу увидите, есть ли в вашей прошивке имплантаты или бэкдоры, уязвима ли она для известных угроз или просто устарела и нуждается в обновлении.Вы получите экспертное руководство по степени серьезности уязвимостей и ссылки на последние обновления встроенного ПО, чтобы вы могли снизить риски и защитить свои активы. Чтобы узнать больше о том, как Eclypsium может помочь вам повысить безопасность прошивки, свяжитесь с нами по адресу info@eclypsium.com

Что, почему и как

Посмотрите вокруг, сколько гаджетов или приборов вы видите? Пять? Десять? Пятьдесят? Может даже больше. Устройства и гаджеты стали повсеместными, и мы начали сильно полагаться на них, будь то работа или помощь по хозяйству.Однако знаете ли вы, на что полагаются эти устройства, чтобы сопровождать нас в наших задачах? Железо и прошивка. Для правильной работы этих устройств важны безотказные аппаратные компоненты и прошивка, которые гарантируют, что устройство выполняет свои назначенные задачи.

Хотя проектирование и разработка аппаратного обеспечения — это первый этап в создании наших устройств, прошивка — это то, что обеспечивает правильное функционирование аппаратных компонентов. Чаще всего наши устройства запускают несколько программ одновременно, что в конечном итоге снижает производительность системы и замедляет скорость работы.Очевидное решение, которое люди рассматривают в таких случаях, — это замена старого, изношенного оборудования новыми деталями. Другой и лучший выход — обновить прошивку, на которой работает система. Обновления прошивки намного дешевле и проще по сравнению с заменой оборудования.

Итак, что такое прошивка?

Прошивка или микрокод — это в основном набор инструкций, необходимых для определенных устройств для выполнения задач, для которых они были созданы. Проще говоря, за запуск машины отвечает программирование.В отличие от программного обеспечения, микропрограммное обеспечение не создается для выполнения определенных функций на оборудовании, скорее оно используется для выполнения основных функций оборудования.

Большинство устройств, которые мы используем сегодня, можно назвать компьютерными системами. Производители этих устройств постоянно совершенствуют программы (прошивки), отвечающие за эффективную работу устройства.

Зачем нужны обновления прошивки?

Поскольку микропрограммное обеспечение выполняет неотъемлемые функции оборудования, обновления микропрограмм вносят некоторые изменения в программу, которые необходимы для обеспечения эффективной работы соответствующих устройств, а также для исправления ошибок для повышения безопасности.Чтобы обновить прошивку устройства, пользователю устройства достаточно установить обновление, разработанное для его конкретного устройства.

Некоторые из плюсов обновления до последней версии микропрограммы:

  1. Обновление прошивки обновит ваше устройство с помощью расширенных инструкций по эксплуатации без необходимости обновления оборудования.
  2. Обновив прошивку, вы сможете изучить новые функции, добавленные к устройству, а также улучшить взаимодействие с пользователем при взаимодействии с устройством.
  3. Обновление прошивки оптимизирует работу прошивки или драйвера устройства, повышая производительность процессора.
  4. Это окажет значительное влияние на улучшение времени выполнения инструкций, выполнения вне очереди, прогнозирования переходов и времени спекулятивного выполнения.
  5. Из-за обновлений программного обеспечения со временем в системе могло развиться несколько проблем; эти проблемы можно решить с помощью обновлений драйверов, предоставив сервисные исправления.
  6. Пользователи могут предотвратить устаревание своего оборудования, приняв дополнительные функции и возможности, которые поставляются с обновлением прошивки.
  7. Оптимизация драйверов устройств также поможет вам быстро декодировать алгоритмы и, таким образом, оптимально использовать оборудование.
  8. Логическая работа большинства используемых нами устройств находится в EPROM (электронно-программируемая постоянная память), которую можно легко обновить в случае обновления прошивки.
  9. Регулярные обновления прошивки уменьшают потребность в дорогостоящем ремонте или исправлении ошибок.
  10. После обновления микрокода все периферийные устройства устройства будут лучше работать вместе, устраняя задержки и, таким образом, повышая общую производительность.

На что следует обратить внимание перед применением обновления микропрограммы

Перед обновлением прошивки необходимо убедиться, что обновление предназначено именно для той модели устройства, которой вы владеете. Если вы примените обновление, которое предназначено для аналогичной, но другой модели, ваше устройство может выйти из строя. В таких случаях старый микрокод будет перезаписан новыми программами, несовместимыми с вашей моделью устройства, поэтому установка такого обновления приведет к блокированию вашего устройства.

Как найти обновления?

Обычно обновления выпускает производитель устройства. Вы можете узнать об обновлениях, доступных для вашего устройства, используя любой из следующих способов:

  • Лучший и самый удобный способ узнавать об обновлениях прошивки — это зарегистрировать покупку у производителя. Вы можете заполнить регистрационную карту, прилагаемую к устройству, или зарегистрировать его в Интернете с помощью веб-сайта производителя. После того, как вы зарегистрируетесь, производитель будет уведомлять вас о появлении каких-либо серьезных обновлений для вашего устройства.
  • Еще один способ узнать об обновлениях — время от времени посещать веб-сайт производителя и искать обновления для вашей модели устройства. Вы также можете узнать о незначительных обновлениях, которые могут исправить мелкие проблемы.
  • Более того, если ваше устройство слишком важно и вы хотите изучить каждую деталь, вы можете присоединиться к страницам социальных сетей, посвященным этому устройству. Это верный способ следить за каждым изменением или обновлением, доступным на рынке.

Завершение

Цифровые услуги претерпевают частые изменения, потому что процесс развития бесконечен. На рынок выводятся новые продукты, в которых используются новейшие технологии и улучшенные функциональные возможности. Просто обновив прошивку, ваши существующие устройства станут достаточно способными, чтобы конкурировать с новыми продуктами, предоставляя вам новейшие функции на том же оборудовании.

eInfochips обладает обширным опытом во всех областях разработки микропрограмм.Продукты, которые мы разработали для наших клиентов, помогли им заслужить признание и одобрение в соответствующей отрасли. Если вы тоже хотите присоединиться к их списку, свяжитесь с нашей командой.

Обратный инжиниринг процесса обновления прошивки Tesla

TL; DR

Как Tesla Model S обновляет прошивку? Что мы обнаружили при реинжиниринге дисплея и комбинации приборов?

Вот результат пары недель работы над настоящим автомобилем, который (в основном) работал после того, как мы закончили.

Часть 1: анализ оборудования, включая 14-слойную печатную плату в CID

Часть 2: обращение вспять процесса обновления прошивки и важность режима смертника

Мы публикуем сейчас, так как процесс недавно изменился с моделью 3

Архитектура программного обеспечения CID VCM

CID намного больше и сложнее, чем у большинства встроенных систем, и — что необычно для встроенных систем — его операционная система представляет собой полную версию Ubuntu, распространяемую Linux.

В ядре мы обнаружили кастомные элементы, такие как Harman Redbend. Ядро было собрано с помощью набора инструментов Linaro.

Чтобы выполнить юридические требования по использованию программного обеспечения с открытым исходным кодом, Tesla раскрыла источник ядра на полпути проекта. Однако это не очень помогает при обратном проектировании, поскольку представляет собой лишь небольшую часть системы.

Начальная загрузка VCM

Это похоже на многие устройства Tegra.

BPMP (Процессор управления загрузкой и питанием) является вторичным процессором Tegra SoC.Он выполняет загрузчик только для чтения, хранящийся в ПЗУ, и является процессором ARM7. На этом этапе мы отключили главный процессор Tegra.

Значительный объем информации предоставляется, когда загрузчик ПЗУ BPMP считывает часть данных из флэш-памяти NOR. Это называется BCT (Таблица конфигурации загрузки). Информация включает:

  • Адреса нескольких загрузчиков в памяти
  • Куда загрузить загрузчик в SDRAM
  • Точка входа для загрузчика в SDRAM
  • Конфигурация SDRAM, подключенной к системе (требуется доступ для загрузки)

BPMP начинает выполнение после копирования загрузчика первой ступени в SDRAM.Мы еще не включали основной процессор в Tegra.

Первый этап загрузчика называется QUICKBOOT и его размер составляет примерно 56 КБ. Даются четкие ссылки на AES-CMAC — код аутентификации сообщения. «AES-CMAC Xor» входит в число используемых здесь строк, которые также можно найти в U-boot, загрузчике с открытым исходным кодом (https://github.com/u-boot/u-boot/commit/b149c4c399b111cec1ff7505ca9fabbeeb4fe394).

Строки из загрузчика первой ступени

Можно было бы предположить, что загрузчик основан на U-boot, но на самом деле конкретные криптографические функции были написаны Nvidia и поэтому могут свободно использоваться Nvidia где-либо еще.

Главный процессор включается, когда загрузчик первой ступени правильно настраивает SoC. Затем загружается загрузчик второй ступени, позволяющий запустить основной процессор.

Когда мы распаковали и запустили ядро, мы обнаружили, что загрузчик второй ступени очень прост. Никаких признаков криптографической защиты мы не увидели. Похоже, что он не основан на каких-либо широко известных загрузчиках, скорее, мы думаем, что он полностью настраиваемый.

Примерно следуя формату Android bootimg, образ ядра состоит из ядра и виртуального диска в одном файле.

Сценарий с именем /sbin/init-stage-0.sh запускается после активации ядра. Его основная цель — обеспечить полную работоспособность системы путем установки разделов флэш-памяти NAND.

NOR вспышка

Мы обнаружили BCT, загрузчики первого и второго этапов и ядро ​​во флеш-памяти NOR.

Расположение NOR flash на CID

Мы обнаружили, что многочисленные разделы были зеркалированы на первичный раздел и раздел восстановления.

флэш-память NAND

Файловая система / usr /, хранящаяся как файловая система sqaushfs, содержит двоичные файлы и сценарии, которые не изменяются во время нормальной работы.Распространенная во встраиваемых системах с низким уровнем ресурсов, SquashFS представляет собой сжатую файловую систему, доступную только для чтения, которая позволяет неизменяемым частям файловой системы занимать меньший объем флэш-памяти.

Каталог / var /, содержащий журналы, представляет собой небольшую файловую систему ext4 размером 128 Мбайт.

Каталог / home /, содержащий файлы обновления и временные данные, хранится на оставшейся флэш-памяти как файловая система ext4.

Наложенные на файловую систему только для чтения, каталоги / home и / var позволяют только несколько избранных каталогов быть доступными для чтения / записи, что означает, что большая часть системы доступна только для чтения.

Двухбанковская прошивка

После запуска начального загрузчика ПЗУ процесс загрузки может выбрать один из двух образов:

  • Загрузчик ПЗУ — доступна только одна его копия. Он неизменен и вряд ли выйдет из строя, если не возникнет катастрофических проблем с оборудованием.
  • stage1_primary / stage1_recovery — выбирается последовательно загрузчиком ПЗУ. Второй запускается, если первый выходит из строя. Два загрузчика выглядят почти одинаково, за исключением расположения в памяти
  • stage2_primary / stage2_recovery — запускаемый здесь загрузчик определяется тем, какой из загрузчиков stage1 был запущен.Опять же, два загрузчика выглядят почти одинаково, за исключением расположения в памяти
  • kernel_a / kernel_b — эти два ядра сильно отличаются друг от друга с точки зрения их параметров загрузки
  • онлайн / офлайн разделы usr могут быть смонтированы при запуске системы

Вот параметры загрузки двух ядер:

Сценарий init-stage-0.sh считывает значение thispartid и загружает один из двух разделов / usr / squashfs. Если один поврежден, другой можно использовать для восстановления.

Мы также могли видеть, что AppArmor обычно включен. Эта система обязательного контроля доступа позволяет ядру ограничивать двоичные файлы ограниченными наборами ресурсов. Ubuntu по умолчанию включает это. Конфигурация Tesla выглядит стандартной.

Безопасная загрузка

Безопасная загрузка

поддерживается Tegra, однако документация и примеры кода вокруг нее выглядят фрагментированными. На форумах разработчиков возникла некоторая путаница по поводу того, как это реализовать. Это характерно для процессоров более высокого уровня.

Мы не смогли окончательно проверить, в какой степени использовалась безопасная загрузка, но мы обнаружили несколько вещей.

Подпись BCT проверяется загрузчиком ПЗУ с помощью ключа, хранящегося внутри. Это называется SBK. AES-CMAC берется из BCT и проверяется. Это симметричная криптография — если ключ был обнаружен, можно было бы сгенерировать действительный BCT.

Нам не удалось установить, является ли SBK уникальным для каждого устройства / транспортного средства или общим для более крупных групп.Чтобы это определить, нам понадобится доступ к нескольким транспортным средствам.

В качестве альтернативы, сохраняя внутри только открытый ключ, Tegra может использовать криптографию с открытым ключом. Даже если бы открытый ключ был обнаружен, все равно было бы невозможно сгенерировать правильно подписанный образ BCT. Это гораздо более сильная альтернатива симметричным клавишам. По нашим подсчетам, поддержка программного обеспечения отсутствовала до 2015 года — после развертывания Tesla CID.

Загрузчик первой ступени выполняет AES-CMAC загрузчика второй ступени.Мы не смогли определить, какой ключ здесь использовался, но в документации Tegra указано, что SBK также может быть использован.

Загрузчик второй ступени выполняет только CRC ядра. Злоумышленник потенциально может загрузить вредоносное ядро ​​на устройство на этом этапе, если цепочка доверия будет нарушена.

Программное обеспечение пользовательского пространства

CID входит в пространство пользователя после загрузки.

Серия двоичных файлов Qt отображает пользовательский интерфейс CID. Мы выполнили лишь очень ограниченный обратный инжиниринг их.8-значный PIN-код защищает сервисное меню на CID, которое, кажется, меняется ежедневно и реализуется CID.

Shell-скрипты реализуют больший объем функциональных возможностей автомобиля. Обратный инжиниринг упрощен, поскольку это текстовые файлы, удобочитаемые человеком.

Механизмы обновления прошивки

Мы наблюдали несколько механизмов обновления прошивки.

VPN-соединение, исходящее от автомобиля к системам Tesla, было центральным для всех механизмов. Никаких других форм транспортного шифрования мы не наблюдали; все запросы от CID были сделаны по незашифрованному протоколу HTTP.

Мы видели следующие механизмы обновления:

  • Сценарий оболочки — выглядит как устаревшая система, но имеет много общего с более поздним двоичным механизмом средства обновления.
  • Бинарное обновление — это большой бинарный запрос с несколькими вызовами, который опрашивает обновления, загружает их и может применить к системе.
  • Ядро / загрузчик — ядро ​​и загрузчик обновляются с помощью определенного двоичного файла.
  • Карта — соединение VPN используется для загрузки картографических данных
  • Обычный ЭБУ — для распространения обновлений прошивки от CID к ЭБУ через шлюз CAN используется сложный процесс.
  • USB-прошивка для модуля Wi-Fi и сотового модема.

Мы рассмотрим каждый из них ниже.

VPN-соединение

Подключение OpenVPN к серверу Tesla устанавливается с помощью CID. Для этого используются ключи и сертификаты для каждого автомобиля. VIN автомобиля является предметом сертификата.

Пример ключа VPN

Нам удалось извлечь эти ключи из файловой системы с локальным доступом к CID, а затем подключиться к частной сети Tesla, используя их на другой машине.Ключи истекли 31 st мая 2018. Похоже, что не было запасного механизма, если бы они не были с тех пор обновлены путем обновления прошивки.

При безопасной настройке VPN невозможно перехватить обмен данными или вмешаться в них.

VPN можно установить через Wi-Fi или сотовую связь — в зависимости от того, что доступно. Определенные аспекты коммуникации (например, большие загрузки) показали близость к Wi-Fi. Предположительно, это должно снизить затраты Tesla.

При подключении к VPN автоматически было установлено несколько маршрутов:

  • 32.0,0 / 16
  • 33.0.0 / 16
  • 224.0.0 / 24
  • 232.75.0 / 24
  • 232.79.0 / 24

Было проведено полное сканирование портов этих диапазонов в соответствии с условиями контракта Tesla об ошибках, и было обнаружено только несколько хостов:

  • vn.teslamotors.com — данные и статус автомобиля, обновление токена безопасности для доступа к диагностике и IC SSH
  • vn.teslamotors.com — загрузка и обновление прошивки
  • Firmware-bundles.vn.teslamotors.com — несуществующий сервер обновления прошивки
  • вн.teslamotors.com — картографические данные и обновления

VPN-ключи хранились на большой SD-карте, подключенной к шлюзу, согласно более ранним отчетам о безопасности Tesla. Удалив SD-карту, их можно легко восстановить. На тестируемом автомобиле этого не было; здесь они хранились на флеш-памяти NAND на VCM в CID.

Сервер прошивки

Пример ответа JSON от сервера

Обновления микропрограммы сценария оболочки

Мы обнаружили устаревший механизм обновления прошивки в файловой системе Tesla, использующий серию сценариев оболочки для выполнения обновлений.Он предоставил много полезной информации, даже несмотря на то, что он больше не работал (действительный URL-адрес для загрузки не возвращался).

Рукопожатие скачать прошивку

Через Tesla VPN сценарий оболочки / local / bin / do-firmware-handshake получает и устанавливает обновления прошивки.

Этот скрипт можно запустить из нескольких источников:

  • Периодическое использование менеджера событий выскочки
  • (хотя и не работает) в ответ на событие выскочки под названием «прошивка-рукопожатие»
  • Вручную (хотя и не соблюдается, но отмечается в комментариях к файлу)

Сценарий получает и применяет обновления с верхнего уровня следующим образом.

Используя контрольный файл, сценарий проверяет, выполняется ли существующее обновление.

Сценарий оболочки, который распаковывает пакет обновления и устанавливает его, проверяет, запущен ли сценарий «unpack.sh». Do-firmware-handshake завершается, если обновление продолжается, так как обновление уже выполняется.

Можно предположить, что шлюз обрабатывает обновление, и квитирование аппаратного обеспечения завершается, если сигнальный файл меньше 20 минут. Поэтому никакая активная проверка шлюза не выполняется, чтобы узнать, занят ли он.Предполагается, что обновление шлюза зависло, если оно старше 20 минут, и процесс подтверждения продолжается.

Чтобы увидеть, подключен ли VPN, сценарий проверяет наличие интерфейса tun0. Сценарий ждет 30 секунд, чтобы повторить попытку, если VPN не подключен. Никаких активных попыток установить VPN-туннель не делается — это делает другой внешний процесс.

Сценарий устанавливает соединение со следующим URL-адресом после установления VPN-соединения:

http: // прошивка.vn.teslamotors.com:4567/vehicles//handshake

Отправлены следующие данные:

vehicle_hardware_configuration_string — полученный из «идентификаторов оборудования», это разделенная запятыми строка, описывающая конфигурацию транспортного средства, хранящуюся в шлюзе. Другой сценарий оболочки, / usr / local / bin / vehicle_hardware_configuration_string, генерирует эту строку. Его формат:

— читать из / etc / swver, это версия программного обеспечения, работающего на CID.

Затем сервер возвращает строку JSON, которая должна содержать следующие поля:

  • Firmware_download_url — расположение файла, который мы будем скачивать
  • Firmware_download_file_md5 — контрольная сумма MD5 файла, который мы будем загружать
  • Download_status_url — URL для отправки статуса обновления
  • Vehicle_job_status_url
  • Unpack_size — размер распакованного файла прошивки
  • Install_size — размер, необходимый для установки файла прошивки

Мы обнаружили, что по-прежнему можно отправлять эти запросы и получать ответы.Что особенно важно, мы обнаружили, что можно делать запросы на любой VIN с помощью VPN для другого автомобиля.

Мы были удивлены, обнаружив, что вместо такого надежного решения, как jq, ответ JSON анализируется вручную с использованием awk, gsub и split.

Затем выполняется некоторая базовая проверка работоспособности этих полей.

Чтобы указать, что обновление началось, download_status_url сохраняется в сигнальном файле.

После выполнения HTTP-запроса HEAD для файла проверяется размер файла firmware_download_url.Мы думали, что это странный механизм для использования, поскольку его можно просто передать в ответе JSON. Адрес firmware_download_url указывал на сервер firmware-bundles.vn.teslamotors.com во всех полученных ответах. Несмотря на то, что они были отправлены в процессе рукопожатия, ни одна из ссылок не работала.

Используя unpack_size и install_size из ответа JSON, выполняются базовые проверки свободного места в файловой системе флеш-памяти.

Чтобы CID не спал в течение 60 минут, делается запрос к веб-API, работающему с CID на порту 4035.

Теперь загрузим файл. Он загружается как одна часть, а не разбивается на части. Если размер не соответствует ожидаемому, выполняется повторная попытка загрузки. Этого условия невозможно избежать, а это означает, что сценарий может зайти в бесконечный цикл.

Эти файлы будут загружаться только через Tesla VPN для примера firmware_download_url, полученного во время тестирования.

Контрольная сумма md5 файла затем сравнивается с ожидаемым значением. Если файл не совпадает, предпринимаются еще две попытки загрузить.

После загрузки файла пользователю будет предложено выполнить обновление во всплывающем окне на экране CID. Это делает другой сценарий оболочки, / usr / local / bin / get-response. Он делает запрос к веб-API, работающему с CID на порту 4070, и ждет ответа в течение часа.

Загруженный файл перемещается в / home / tesla / dropbox, готов к установке, если пользователь принимает обновление.

Обновление USB

Используя карту памяти USB, также можно поместить файлы обновлений в / home / tesla / dropbox.Это выполняет сценарий оболочки / usr / local / bin / usb-upgrade.

Скрипт ищет файлы в папке / toinstall с форматом имени файла:

ui_full_package _ * _ _pedigree_v * .tar.gz

Используя следующую таблицу, ищется по VIN-номеру автомобиля:

Некоторые VIN обрабатываются по-разному через обновление USB

В этой таблице указаны автомобили для разработки с предварительно заданными VINS.

Файл копируется в Dropbox и затем устанавливается, если текущая версия программного обеспечения на CID отсутствует в этом имени файла.Поскольку проверка наивна и игнорирует фактическую версию, это позволит выполнить как обновление, так и понижение версии прошивки.

Похоже, в скрипте есть ошибка. Возвращаемый просто пуст, если VIN автомобиля не указан в скрипте. Это приводит к совпадению следующей формы файлов:

ui_full_package _ * __ pedigree_v * .tar.gz

В заданной папке на USB-накопителе может показаться, что злоумышленник может поместить созданный файл обновления прошивки и выполнить произвольный код.Мы пробовали это много раз, но не смогли сработать. Другой контроль безопасности предотвращал вызов сценария, но мы не могли определить, что это было.

Dropbox установить

Сценарий «unpack.sh», расположенный в / local / bin, устанавливает пакеты, помещенные в папку / home / tesla / dropbox. Этот сценарий описывает процесс и содержит множество комментариев.

Несмотря на то, что это нестандартный формат, формат пакета очень прост, и злоумышленнику будет легко его воссоздать.

Процесс с верхнего уровня выглядит следующим образом:

Убедитесь, что имя файла указано и файл существует.

Когда автомобиль «припаркован», эту проверку выполняет другой сценарий оболочки - / usr / local / bin / car-is-parked. На порте 4035 CID он делает HTTP-запрос к веб-API, чтобы проверить, находится ли автомобиль на «парковке». Следует отметить, что сценарий припаркованной машины содержит функции для проверки нулевой скорости, но они не вызываются.

Скрипт ждет 5 минут и снова проверяет, не припаркована ли машина.

Чтобы CID не спал в течение 20 минут, затем делается запрос к веб-API через порт 4035.

С помощью утилиты mktemp создается временный каталог в /home/tesla/unpack.tmp-XXXXX.

Файл tar распаковывается во временный каталог.

Проверено наличие 4 файлов:

  • НАИМЕНОВАНИЕ упаковки
  • ВЕРСИЯ номер упаковки
  • md5суммы файлов в пакете
  • tar.gz - файлы, связанные с пакетом

Процесс не проверяет, существует ли он, но ожидает, что файл «install.sh »присутствовать.

Для проверки целостности файлов файл md5sums загружается в инструмент md5sum. Это не добавляет безопасности и является чисто проверкой целостности.

Если в качестве параметров переданы имя, версия и data.tar.gz, выполняется файл install.sh. Для максимального контроля над тем, что делают пакеты, install.sh может выполнять любые действия, которые обычно могут выполнять пользователь root.

Файл install.sh может содержать произвольные команды, и весь процесс выполняется от имени пользователя root. Чтобы получить контроль, злоумышленник может поместить действительный пакет обновления в Dropbox для выполнения произвольных действий с CID или IC.

Мы видели комментарии, которые указывают на то, что известно, что этот процесс не является надежным и имеет проблемы:

Далеко не безопасный, этот механизм имеет несколько защит, кроме транспортного шифрования, обеспечиваемого VPN. Вероятно, это основная причина, по которой он устарел.

Мы не знаем, почему он все еще присутствует в системе. Разработчики могут быть обеспокоены тем, что удаление одного из многочисленных скриптов может привести к непредвиденным последствиям.

Обновления обновлений

Мы думаем, что это нормальный механизм обновления прошивки.Это большой монолитный двоичный файл, содержащий огромное количество функций. К счастью, обратное проектирование ускоряется за счет того, что он статически связан (т.е. весь код компилируется в него) и отладочной сборки (т.е. он содержит строки и имена функций, которые обычно удаляются).

Статически связан с отладочной информацией

Активируется путем изменения имени двоичного файла, программа обновления может принимать несколько различных «личностей». Каждый из них может открыть командный порт и порт HTTP, которые прослушивают все интерфейсы устройства.

  • ic-updater - программа обновления IC. Открывает порт 28493 для команд и 21576 как веб-сервер.
  • cid-updater - программа обновления для CID. Открывает порт 25956 для команд и порт 20564 как веб-сервер.
  • gwxfer - используется для передачи файлов на шлюз, двоичная замена сценария оболочки gwxfer,
  • sm-updater - непонятно, что означает «sm». Это может быть что-то, что используется на заводе, поскольку остальная часть двоичного файла имеет ссылку на «sitemaster».
  • ethdeploy - похоже, средство развертывания пакетов на других устройствах в автомобиле
  • upackager - относится к шлюзу, принимает параметры для выпуска.tgz (обновление для ЭБУ) и internal.dat (конфигурация автомобиля) и vhcs (строка конфигурации автомобиля)

Разные имена для разных личностей

В зависимости от того, с какого имени он запущен, двоичный файл ведет себя по-разному; это включает в себя услуги, которые он выполняет, пути, которые он использует, и методы. Код ссылается на переменную, в которой сохраняется личность, более 330 раз.

Чтобы упростить определение отклонения кода в зависимости от личности, 0 соответствует IC, 1 - CID, а 5 - SM.

Порты для команды / http для разных личностей

Запустив программу обновления как «кластер», система предназначена для работы с несколькими устройствами (CID и IC). При подключении и загрузке микропрограмм через VPN, CID действует как мастер. Термин «реле» в коде, порты команды / HTTP затем используются для распространения микропрограммного обеспечения на IC.

Программа обновления выполняет определенные задачи при запуске, такие как проверка текущей системы, исходящее соединение с сервером микропрограмм (известное как «рукопожатие») и запуск командного и веб-серверов.

Пример условных потоков на основе личности

Хотя наблюдается много ошибок, можно запустить двоичный файл в эмуляторе QEMU. Как и ожидалось, двоичный файл запускает две службы прослушивания.

Запуск IC-Updater в эмуляторе

Двоичный файл выполняет хеширование sha512 во время инициализации. Мы были удивлены, обнаружив, что, хотя sha512 выводит 64 байта, сохраняются только первые 8 байтов.Это означает, что можно найти хэш-коллизию с помощью грубой силы.

hash_self выполняет хеширование sha512 двоичного файла

Усеченный выход хэша sha512

Нормальный sha512 Сумма файла

Позже, при запросах к серверу обновления прошивки, этот хеш используется как часть строки User-Agent.

Хеш помещается в часть запроса User-Agent

Злоумышленник может сообщить об ожидаемом хеш-коде sha512 при запуске альтернативного вредоносного ПО, хотя это означает, что сервер может определить, какая версия средства обновления используется.Это не сильная защита от злонамеренных действий.

Выполняемое таймером или по запросу, программа обновления может обрабатывать серию команд в буфере. Их можно вводить с помощью cid-updater или открытого командного порта, позволяя другим устройствам в сети Ethernet Tesla выполнять действия.

Ниже приведен пример запуска задачи «fwheartbeat» с интервалом в 1 час с вызовом функции start_regular_timer:

fwhearbeat добавлено на таймере

Вызывая функцию do_after_e_ms, также можно запустить команду по истечении фиксированного периода времени.Вот пример перезапуска загрузки прошивки:

Загрузка перезапуска выполняется по истечении времени

Эти команды, на которые ссылаются строки, могут принимать множество значений, хранящихся в большом массиве.

Массив команд

С разными параметрами команды install и patch вызывают функцию do_install.

Подобно интерактивному командному процессору, командный порт процесса предоставляет подсказки по использованию и другую справку.

Пример того, что ic-updater запрашивает обслуживание файла по HTTP

Загрузка обслуживаемого файла по HTTP

Текущее состояние сообщается через командный порт

Маркер сеанса требуется для защиты команд между IC и CID. Это меняется один раз в день и синхронизируется с серверами Tesla через VPN. Злоумышленник может перехватить этот токен, если сможет прослушать соединение между IC и CID и использовать его для отправки своих собственных команд.

Нам удалось перевести двоичный файл в режим разработки. Когда мы это сделали, большая часть функций безопасности, включая проверку подписи, была отключена.

Режим разработки, вызывающий пропуск проверки подписи

Бинарный файл содержит огромное количество функций. Наиболее важные процессы на высоком уровне:

  • Рукопожатие - процесс отправки запроса на сервер Tesla, содержащего сведения о транспортном средстве, и получения ответа для выполнения действий с транспортным средством.
  • Скачивание и расшифровка различных файлов обновлений прошивки на основе рукопожатия
  • Установка загруженных и расшифрованных файлов обновления прошивки, называемых патчами (полные обновления прошивки), bsdiff40 (двоичные файлы) или Redbend deltas (проприетарные двоичные различия) в разделы автономной флэш-памяти
  • Relay - копирование прошивки с CID на IC
  • Повторное развертывание - копирование автономных аспектов прошивки в оперативный режим для восстановления. Другие функции содержатся в двоичном файле, но не используются.

Рукопожатие

Подобно обновлению сценария оболочки, данные о транспортном средстве вводятся с использованием VIN и отправляются на удаленный сервер, который отвечает любым доступным обновлением.

POST-запрос к серверу прошивки выполняется функцией do_handshake. Для подключения из файла требуется конфигурация сервера микропрограмм (включая имя сервера, порт и путь).

Конфигурация для запроса подтверждения

Более сложные, чем в версии сценария оболочки, данные, содержащиеся в запросе POST, включают следующее:

  • VIN автомобиля - извлекается и кэшируется из шлюза, а не из файла.Отправлено по пути запроса.
  • VHCS (строка конфигурации оборудования транспортного средства) - строка на основе файла hwids.txt, восстановленного со шлюза (сгенерированного с помощью функции fetch_vhcs). Отправляется как параметр POST.
  • Текущая подпись прошивки - считывается с помощью функции read_firmware_signatures. Считывает подпись микропрограммы из последних 40 байтов раздела памяти, содержащего раздел / usr /. Отправлено base64 в кодировке POST.

Строка формата для запроса POST

Функция request_HTTP выполняет запрос POST.Он может делать только HTTP-запросы, но не HTTPS. Бинарный файл средства обновления вообще не имеет функции TLS, а это означает, что рукопожатия всегда выполняются в обычном режиме, полагаясь на безопасность Tesla VPN.

Функция tun0_is_up проверяет VPN-соединение. Это кажется наивным, просто проверять наличие устройства tun0. Злоумышленник с контролем CID может установить свою собственную VPN без ведома двоичного файла средства обновления.

Сам бинарный файл средства обновления, похоже, не имеет каких-либо функций для установления соединения VPN.Хотя невозможно определить, какой именно, это должно быть выполнено внешним процессом.

Сервер дает ответ JSON на запрос HTTP POST. Как правило, если запрос неверен или сформирован, ответ не предоставляется.

Типичный ответ на рукопожатие

Функция handle_handshake_download обрабатывает ответ JSON.

В ответе на рукопожатие могут присутствовать десятки полей. Отдельные поля могут быть извлечены из JSON copy_handshake_var_at, который принимает параметр имени поля.В 72 ссылках на эту функцию используется не менее 35 различных имен полей.

Несколько вызовов для поиска полей в ответе JSON

Это указывает на огромную сложность механизма обновления прошивки в Tesla. Пока машина проходила испытания, было замечено, что очень немногие из этих полей использовались.

Вот пример хэша md5, считываемого из ответа на рукопожатие в функции do_install.

Чтение поля firmware_download_file_md5 из ответа

Затем вызывается функция handshake_is_actionable.Рукопожатие будет предотвращено от выполнения действий, если обновление загружается, уже поставлено на CID, передается на IC или устанавливается.

Причины бездействия рукопожатия

Функция initiate_handshake_install вызывается, если рукопожатие может быть выполнено. Ответ на установление связи сохраняется в файле для последующей обработки, а команда добавляется в очередь.

Скачать

Три разных поля могут содержаться в ответе на рукопожатие для файлов для загрузки:

  • Firmware_download_url - обычное обновление по методу сценария оболочки
  • Bsdiff40_download_url - двоичные различия с использованием решения с открытым исходным кодом
  • Rbdlt_download_url - проприетарные дельты Redbend

При использовании HTTP все они загружаются одинаково.Вот пример URL:

Мы отметили несколько интересных характеристик этих URL:

  • Генерируется в ответ на каждый запрос рукопожатия и очевидно уникален
  • Всегда имейте срок годности две недели после получения ответа о рукопожатии.
  • HMAC (хешированный код аутентификации сообщения), по-видимому, проверяет целостность остальной части запроса.
  • Сервер, с которого они загружаются, доступен из общедоступного Интернета - для установления соединения VPN не требуется.

Из-за истечения срока действия и HMAC мы не смогли угадать или перебрать другие ссылки для загрузки микропрограмм.

Следует отметить, что существует риск перехвата и подделки из-за того, что загрузка выполняется с использованием HTTP (без шифрования) через общедоступный Интернет.

Поле firmware_download_file_md5 проверяет целостность загрузки. Пока хэш загружается через защищенную VPN, файл загружается через общедоступный Интернет. Вероятно, что хеш MD5 больше не будет соответствовать, если злоумышленник вмешался в загрузку.

Wi-Fi или сотовое соединение можно использовать для загрузки. Другое поле, wifi_wait_until, разрешит загрузку через Wi-Fi в течение ограниченного периода времени. Мы считаем, что это сделано для того, чтобы избежать затрат на загрузку через сотовую связь, но разрешить их для важных обновлений.

Есть поля, касающиеся криптографии, как видно из ответа на подтверждение прошивки:

Криптографический ключ для загрузки прошивки через открытый Интернет

Salsa20 - легкий алгоритм - можно использовать для шифрования загруженных файлов обновлений.Функция decrypt_and_save_file реализует дешифрование.

Ответ на установление связи отправляет весь 256-битный ключ через VPN, поэтому он должен оставаться безопасным, предотвращая перехват загрузок микропрограмм через Интернет.

Все загруженные файлы, которые мы видели, были зашифрованы. Должна быть возможность отправлять незашифрованные файлы, но мы не обнаружили никаких доказательств этого.

Установить

Многие аспекты системы могут быть обновлены:

  • / usr раздел
  • Ядро
  • загрузчик

Обновления раздела / usr касаются большей части функциональных возможностей двоичного файла средства обновления.Для этого система разделена на онлайн и офлайн раздел usr. На каждом этапе они рассматриваются как необработанные устройства памяти (например, / dev / mmcblock0p1), хотя они называются usr, а не смонтированными файловыми системами. «Usr» относится к доступным только для чтения аспектам устройств памяти.

Вообще говоря, похоже, что большинство обновлений прошивки применяются к автономному разделу. Затем изменения, внесенные в автономный раздел, можно либо скопировать обратно в онлайн-раздел, либо запустить непосредственно из автономного раздела.

Для выполнения изменений из автономного раздела происходит следующее:

  • Изменения, внесенные в автономные разделы (с помощью patch, bsdiff или Redbend)
  • Подписи онлайн и офлайн разделов проверяются, чтобы убедиться, что исправления применены правильно.
  • Автономный раздел монтируется как / newusr; содержимое / newusr / deploy / затем может быть выполнено

При копировании изменений из офлайн в онлайн происходит следующее:

  • В автономные разделы вносятся изменения (с помощью patch, bsdiff или Redbend)
  • Подписи онлайн и офлайн разделов проверяются, чтобы убедиться, что исправления применены правильно.
  • Update затем «повторно развертывает» микропрограмму, которая включает в себя копирование разделов загрузчика, ядра и usr в онлайн-разделы.

Применение изменений к автономному разделу означает, что система может продолжать работать, пока обновляется микропрограммное обеспечение. Похоже, что это противоречит концепции раздела восстановления - сначала они перезаписываются. Автомобиль должно быть трудно заблокировать из-за использования нескольких контрольных сумм и подписей.

Двоичный файл средства обновления выполняет обновления ядра и загрузчика, выполняя системные вызовы для примера программы обновления, упомянутого выше, как видно из переданных параметров.

Выбор cid / ic / sm-udpate_sample

Звонки на * -update_sample

Способ внесения изменений может различаться.

Обычное полное обновление

Загружается, распаковывается

файлов tar.gz и запускается сценарий оболочки для внесения изменений, почти идентичный описанному выше обновлению прошивки сценария оболочки.

Обновление прошивки Bsdiff

Загружаются по HTTP, расшифровываются и затем устанавливаются, некоторые обновления прошивки представляют собой двоичные файлы различий bsdiff.

Функция patch_from_bsdiff40_to_offline_dev применяет обновления.

Обзор функции patch_from_bsdiff40_to_offline_dev

/ это выполняет следующее, с высокого уровня:

  • Убедитесь, что загруженный файл имеет формат BSDIFF40.
  • Начать обработку файла BSDIFF40 с использованием статически связанных функций bzip
  • Определите, какой из банков флэш-памяти является автономным (неиспользуемым) банком.
  • Примените двоичные различия ко всему автономному разделу usr

Работая на уровне необработанной флэш-памяти, процесс совершенно не знает о файловой системе или файлах, содержащихся в ней.Перед применением обновления необходимо, чтобы раздел / usr не был изменен. Весь раздел доступен только для чтения и не вызывает проблем. Чтобы убедиться, что начальная точка соответствует ожиданиям, перед применением обновления выполняется проверка подписи.

Обновление прошивки Redbend

Tesla CID может использовать Redbend для выполнения обновлений в качестве альтернативы bsdiff. При этом используются файлы обновлений («дельты»), содержащие различия между текущей и новой прошивкой. Хотя это также было замечено в мобильных телефонах Android, маркетинговые материалы Redbend предполагают, что он специально нацелен на автомобильную промышленность.

Судя по строкам в программе обновления, используемая технология называется vRM или vRapid Mobile. Подробной технической информации нет, но она упоминается в некоторых местах в Интернете.

UPI или установщик обновлений - это программное обеспечение, работающее внутри cid-update. UPG или генератор обновлений - это еще одна программа, которая создает развертываемые обновления.

В части Redbend программы обновления отсутствует функция загрузки обновлений. Это обрабатывается только кодом Tesla.

Большое количество функций с префиксом RB_ для Redbend

файлов DP (дельта-пакет), которые могут содержать несколько отдельных обновлений, обрабатываются UPI. Эти файлы имеют контрольную сумму CRC32, которая в программе Redbend называется «подпись». Это неправильный термин; CRC полезен только для защиты целостности без злонамеренных действий, но не для злонамеренных манипуляций.

Используемая версия Redbend vRM

Было замечено очень небольшое практическое различие между изменениями Redbend и bsdiff40, примененными к системе.

Реле

Предназначенный для работы в качестве ведущего, CID отправляет запросы на сервер квитирования, загружает обновления, применяет их и «ретранслирует» их на IC.

ic-updater откажется выполнить рукопожатие

Мы полагаем, что существует несколько различных методов ретрансляции, включая отправку всего автономного раздела / usr и обслуживание отдельных файлов на HTTP-сервере на CID, а также запрос на их загрузку IC.

До IC, CID обновляет прошивку.Во время нашего тестирования обновление CID не продолжалось (мы не знаем почему). Процесс ретрансляции обновлений на IC не был замечен в действии, поэтому мы изо всех сил пытались определить, как именно он работает.

Повторное развертывание

Программа обновления «повторно развернет» микропрограмму после внесения изменений в разделы автономной флэш-памяти. Перед перезагрузкой устройства он, похоже, копирует загрузчик и ядро ​​(используя двоичный файл cid-update_sample) и разделы / usr в онлайн-разделы.

Как и в случае с ретрансляцией, мы не наблюдали этого во время тестирования, поскольку ни CID, ни IC не принимают обновления.

Обновления ядра / загрузчика

Утилита cid-update_sample может использоваться для обновления загрузчика и ядра устройства. Нам показалось любопытным название этого файла, однако он упоминается в нескольких других местах.

В отличие от основного двоичного файла средства обновления, у него нет нескольких персоналий для CID и IC - хотя у него разные имена, один и тот же файл присутствует на обоих устройствах.

Запуск двоичного файла cid-update_sample в эмуляторе

Бинарный файл cid-update_sample вызывается из двух мест:

  • Сценарий оболочки с именем / usr / local / bin / qber обновляет BCT и загрузчики первого и второго этапов. Похоже, что этот сценарий не был вызван из любого другого места, но его можно было вызвать из загруженного обновления прошивки.
  • Изнутри cid-update или ic-updater

Интересно, что этот двоичный файл может выполнять частичные обновления BCT.Мы отметили это в справке «будут обновлены только SDRAM и время устройства».

SBK - ключ AES, хранящийся внутри Tegra SoC - подписывает большую часть данных в BCT. Подписанные данные включают SDRAM и синхронизацию устройства. Файл должен быть подписан с помощью SBK, чтобы изменить SDRAM и синхронизацию устройства.

Мы нашли пример файла BCT в папке / usr / deploy. Он не содержал никаких подписей или данных загрузчика - только SDRAM и время устройства.

Мы пришли к выводу, что cid-update_sample должен получить текущую BCT, объединить новую SDRAM и тайминги устройства и заново подписать данные.Это означает, что двоичный файл должен либо иметь доступ к SBK внутри SoC, либо содержать его копию. Чтобы подтвердить это, нам нужно будет провести дальнейший обратный инжиниринг.

Файл BCT в обновлении не содержит всех подписанных данных

Обновления карты

Данные сопоставления хранятся с помощью CID на внешней карте microSD. VPN-соединение можно использовать для периодического обновления.

скрипты /usr/local/bin/nav-sync-and-apply-map-patch.sh и nav-apply-map-patch.sh выполняют механизм, с помощью которого они обновляются.

Выполняет следующие задачи с очень высокого уровня:

  • Обеспечивает, чтобы машина не спала и не спала в течение 15 минут
  • Использует rsync для загрузки обновлений с URL-адреса (rsync: //filesync.vn.teslamotors.com/mapdata/patches). Rsync - это инструмент синхронизации файлов, который можно использовать для эффективной передачи изменений в большие наборы данных по медленным или ненадежным сетевым каналам.
  • Обновления представляют собой tar-файлы, распакованные на SD-карту.

Признаков защиты целостности или проверки подлинности не обнаружено.

Нет контроля доступа или аутентификации для доступа к данным - во всех регионах любой, у кого есть действительные ключи VPN, может загрузить весь набор картографических данных.

Обновление карты остается в виде сценариев оболочки, несмотря на то, что другие механизмы обновления микропрограмм переходят от сценариев оболочки к скомпилированным двоичным файлам.

Обычное обновление ЭБУ через шлюз

Интегрированный в CID, шлюз Tesla имеет архитектуру, аналогичную многим IVI, с системой с более высоким энергопотреблением, на которой работают компоненты мультимедиа / пользовательского интерфейса, подключенной к шлюзу с более низким энергопотреблением, который, в свою очередь, подключен к шине CAN.Этот шлюз предотвращает ввод IVI в шину CAN.

Ограничивая функциональность шлюза, можно ограничить поверхность атаки и сложность кода. Оба, вероятно, улучшат безопасность.

Вообще говоря, большинство транспортных средств, как правило, имеют дополнительные шлюзы CAN, отделяющие шины CAN друг от друга, например, трансмиссия от систем кузова. Шлюз в Tesla CID - единственный шлюз CAN, обнаруженный в автомобиле, который также выполняет эту функцию.

С 2 МБ встроенной флеш-памяти шлюзом является микроконтроллер MPC5668G. Специально предназначенный для автомобильных шлюзов, он использует ядро ​​e200z6, которое представляет собой архитектуру PowerPC.

Мы были удивлены, обнаружив, что для этого устройства доступны полные спецификации и справочное руководство. Это необычно для микроконтроллеров, используемых в автомобилях.

Коммутатор Ethernet подключает шлюз к CID VCM, IC и диагностическому порту. Сущности обмениваются данными с использованием различных протоколов UDP и TCP, и всем им назначены IP-адреса.

К внешним трансиверам CAN подключено несколько интерфейсов CAN на шлюзе. Также есть LIN-интерфейс.

На материнской плате CID шлюз напрямую подключен к полноразмерной SD-карте.

Изучив полученное обновление прошивки, мы обнаружили, что на шлюзе работает настроенная версия FreeRTOS. Небольшая и простая операционная система реального времени, она включает в себя такие функции, как потоки / задачи, мьютексы, семафоры и т. Д. обычно используется в автомобильной промышленности.

Файлы, передаваемые через порт UDP 3500, принимаются микропрограммой, работающей на шлюзе. Эти передачи выполняются либо сценарием Perl / usr / local / bin / gwxfer, либо двоичным кодом средства обновления на CID. Другого использования Perl в системе мы не обнаружили.

Perl скрипт gwxfer

У этой службы нет аутентификации. На SD-карте хранятся все файлы, отправленные на шлюз.

Файлы, передаваемые в обычном порядке:

  • dat - конфигурация автомобиля, в которой включены или отключены определенные опции.Отправлено на шлюз и получено от него.
  • tgz - сжатый файл, содержащий обновления для ЭБУ, подключенных к CAN.
  • img - альтернативная прошивка, переносимая на шлюз для выполнения обновлений ЭБУ.

Часть internal.dat

При попытке включить / отключить определенные функции автомобиля нам не удалось изменить файл internal.dat. Кажется вероятным, что шлюз делает запросы к отдельным блокам управления двигателем, чтобы увеличить возможности автомобиля.

Порт UDP 1050 принимает определенные команды, такие как отправка / получение сообщений CAN, запуск обновления и т. Д., И он также открыт.

Процесс обновления ЭБУ с высокого уровня:

Используя один из других механизмов обновления прошивки, упомянутых ранее, CID загружает пакет обновления.

Для обновления ЭБУ требуются два файла. Один - это архив, содержащий обновления для всех отдельных ЭБУ, который называется «Release.tgz», а другой - Noboot.img, который представляет собой специальную прошивку для шлюза, предназначенную для обновления других ЭБУ.

Несколько механизмов создают файл release.tgz.

«Премастеринг» - первый. Без предварительной обработки это обновление загружается с серверов микропрограмм и применяется непосредственно к ЭБУ.

Второй использует «посев». Отдельные файлы обновления ЭБУ загружаются механизмом обновления прошивки в «исходный» каталог, затем создается специальный файл release.tgz на основе ЭБУ, которые нуждаются в обновлении. Мы думаем, что целью этого может быть сокращение времени, в течение которого шлюз находится в режиме «обновления».

Используя скрипт / двоичный файл gwxfer, файлы передаются на шлюз и сохраняются непосредственно на SD-карте.

Содержимое SD-карты во время обновления

Открытый ключ, который хранится в прошивке обычного шлюза, проверяет подпись noboot.img.

noboot.img переименовывается в boot.img при отправке команды на шлюз. boot.img копируется в RAM по адресу 0x40000000 и запускается при перезапуске шлюза.

(Мы обнаружили, что файл с именем «boot.img »не будет приниматься напрямую шлюзом с помощью gwxfer - мы попытались обойти проверку подписи)

В noboot.img содержится очень мало обычных функций шлюза. Автомобиль в значительной степени перестает работать, пока шлюз находится в режиме обновления. Мы не могли двинуть машину.

Строки изнутри noboot.img

Содержимое последнего файла release.tgz

Код в noboot.img распаковывает файл Release.tgz, который обнаруживает следующее:

  • Серия файлов .hex - обновления для отдельных ЭБУ
  • Файл манифеста, содержащий список файлов .hex вместе с их версиями
  • Файл метаданных, содержащий CRC32 файлов с подписью

Файл манифеста

Signed_metadata_map.tsv

И снова, используя открытый ключ, хранящийся в прошивке шлюза, шлюз проверяет CRC32 и подпись каждого файла.

Бинарная прошивка для указанного ЭБУ содержит файлы .hex.

При программировании ЭБУ происходит следующее:

  • Чтобы обновление было безопасным, выполняются предписанные действия (например, отсоединение аккумулятора с помощью главного контактора)
  • С помощью команд доступа к системе безопасности UDS, разблокирует ЭБУ
  • Отправьте прошивку через UDS
  • Перезагрузите ЭБУ

Путем записи непосредственно во флеш-память вместо использования UDS шлюз также может обновляться.Имя файла - gtw.hex.

Строки прошивки шлюза

Обновления выполняются последовательно. Одни и те же ЭБУ были обновлены для двух обновлений прошивки, которые мы наблюдали, и, похоже, это большинство из тех, что установлены в автомобиле. Мы не смогли определить, выполняются ли частичные обновления.

Обновления прошивки по умолчанию не принимаются ЭБУ автомобиля через интерфейс CAN. Они должны быть разблокированы по CAN через UDS Security Access.Во время обновления прошивки было прослушано несколько передач безопасного доступа UDS.

Мы обнаружили, что некоторые ЭБУ, а именно ИС, использовали статические пары начальное значение / ключ. Другие, похоже, использовали другое семя. Мы не пытались собрать семена из отдельных ЭБУ, чтобы оценить качество их случайности.

В noboot.img было несколько разделов кода, которые, казалось, обрабатывали разные алгоритмы начального / ключевого UDS, но мы не могли понять, как он определяет, какой из них использует данный ЭБУ.

Файлы прошивки, отправленные в ЭБУ, не имеют какой-либо специальной проверки. Вероятно, это выполняется самим ЭБУ.

Не было подписи файлов по результатам анализа файлов .hex. Цифровые подписи можно идентифицировать с помощью энтропийного анализа. У них почти всегда высокая энтропия.

Энтропия прошивки RCCM

Энтропия прошивки DSP

Энтропия прошивки GTW - обратите внимание на всплески, показывающие подозрительный материал ключа / подписи

Энтропия noboot.img показывает высокий пик - вероятно, открытый ключ для проверки подписей

Во время предыдущих обновлений ECU исследование показало, что выполнялись только проверки CRC32. Это сделало процесс уязвимым, поскольку позволяло загружать вредоносное микропрограммное обеспечение на шлюз, а затем на другие ЭБУ.

Похоже, что некоторые проблемы все еще сохраняются.

Нет защиты целостности или подписи для SD-карты. Злоумышленник может изменить содержимое, что может иметь последствия для безопасности, например, уязвимости от времени проверки до времени использования (TOCTOU), когда проверяется подпись микропрограммы, злоумышленник изменяет микропрограмму, и она загружается в ЭБУ.Это может быть сложно использовать.

UDS Security Access используется для обновления отдельных ЭБУ. Безопасный доступ - это простой алгоритм запроса / ответа. Для входа в режим, в котором можно выполнять определенные операции, происходит следующее:

  • Шлюз запрашивает начальное значение от ECU
  • ЭБУ отправляет семя
  • Шлюз использует алгоритм для преобразования начального числа в правильный ключ
  • Ключ отправляется обратно в ЭБУ для обеспечения безопасности операций
  • Прошивка загружается в ЭБУ шлюзом

Чтобы предотвратить атаки повторного воспроизведения, начальное число должно быть случайным и иметь достаточную длину.На Tesla ЭБУ в нескольких случаях ответили фиксированными начальными значениями. Следует отметить, что это произошло либо с ПЛИС, либо с микроконтроллером управления питанием - устройствами в комбинации приборов.

Обычно один или несколько из следующих алгоритмов, используемых для преобразования начального числа в ключ, варьируются от ECU к ECU:

  • Побитовое исключающее ИЛИ
  • Побитовый сдвиг
  • Насадки для смешивания
  • Шифрование AES (симметричное шифрование, при котором ключ известен обеим сторонам)
  • RSA Encryption (асимметричное шифрование, при котором ECU знает только открытый ключ, а средство обновления закрытого ключа)

Наблюдение за парами начальное значение / ключ обычно упрощает обратное проектирование первых трех методов.Количество требуемых пар варьируется от нескольких пар до десятков или сотен.

Поскольку невозможно определить ключ по зашифрованным данным, шифрование AES обычно защищено от перехвата связи злоумышленником. Однако остается риск того, что ключ может быть восстановлен непосредственно с конечной точки - либо от ЭБУ, либо от устройства, его программирующего.

Поскольку большинство ЭБУ представляют собой микроконтроллеры со встроенной флеш-памятью, ключи AES могут храниться внутри, что предотвращает тривиальное считывание.Чтобы получить ключ AES таким способом, злоумышленнику, вероятно, придется пойти на крайние меры.

Шифрование

RSA размещает только открытый ключ на ЭБУ. Злоумышленник не сможет сгенерировать пару начальное значение / ключ без доступа к закрытому ключу, даже если они его восстановят. Это добавляет дополнительную безопасность симметричному шифрованию. Кажется, это сравнительно редкий механизм в блоках управления двигателем.

Безопасность устройства программирования равносильна всем этим методам. Злоумышленник может восстановить алгоритм, ключ AES или закрытый ключ RSA, если он сможет получить к нему доступ, и тем самым активировать UDS на ЭБУ.

Для обеспечения безопасности в традиционных средствах автомобильной диагностики и программирования использовались различные методы:

  • Ограничение распространения программного обеспечения среди доверенных лиц (хотя сейчас это в значительной степени неэффективно, поскольку скопированное программное обеспечение распространяется через Интернет)
  • Ограниченное лицензирование, включая онлайн-активацию и аппаратные ключи
  • Использование аппаратных ключей для преобразования начального числа / ключа
  • Удаленное создание пар seed / key с помощью онлайн-сервиса

Благодаря этим методам сложнее атаковать алгоритмы начального / ключевого доступа UDS Security Access.

Но Тесла другой. Традиционно для диагностики и программирования дилер или в мастерской использовался конкретный ноутбук или устройство, которым можно было жестко управлять.

Обновления Tesla выполняются удаленно. Шлюз должен реализовывать средства для выполнения безопасного доступа UDS на всех ЭБУ в транспортном средстве, потому что устройство программирования должно быть реализовано в самом шлюзе.

Это позволяет злоумышленнику легко заполучить их, восстановить и реконструировать на досуге.Однако это может занять очень много времени, особенно с учетом большого количества ЭБУ в автомобиле.

Общий процесс UDS не следует считать защищенным от активного злоумышленника на шине CAN, даже если начальный / ключевой процесс считается безопасным. Нет ничего, что могло бы помешать злоумышленнику взаимодействовать с устройством после того, как оно было разблокировано шлюзом с помощью UDS. Это может позволить им выполнять код, считывать микропрограммы и записывать свои собственные микропрограммы на устройство.

Хотя шлюз проверяет криптографические подписи отдельных файлов .hex для ЭБУ, мало свидетельств того, что ЭБУ выполняют проверку подписи на прошивке, которая отправляется им через UDS.

ЭБУ

, особенно базовые, редко проверяют подпись прошивки. Как часть процесса обновления прошивки, обычно выполняются только базовые проверки, такие как CRC или простая контрольная сумма модуля.

Обновления прошивки USB для Wi-Fi и сотового модема

Подключенные через USB к VCM в CID, модуль Wi-Fi и сотовый модем также получают обновления через этот канал.

Модуль Wi-Fi

Набор инструментов и скриптов в / usr / local / bin обновляет модуль Wi-Fi Parrot FC6050W.

Если обновление прошивки выполняется с помощью метода сценария оболочки, вызывается сценарий new-pflasher, предоставляющий несколько аргументов для загрузчика, установщика и, наконец, приложения. Затем этим скриптом вызывается бинарный файл new-pflasher-core.

Двоичный файл pflasher-core вызывается непосредственно из функции do_upgrade_parrot, если обновление прошивки выполняется с помощью двоичного модуля обновления.

Мы не обнаружили каких-либо специфических функций Tesla, когда исследовали файлы прошивки, расположенные в / usr / deploy /. Не удалось найти и универсальных прошивок для модулей.

Файлы прошивки Wi-Fi модуля Parrot

Сотовый модем

Вызывается сценарий оболочки / usr / local / bin / sierra-update независимо от механизма, используемого для обновления модема. Это вызывает двоичный файл SwiFirmwareDownloadUMTS, который отправляет прошивку на модем.

Мы нашли прошивку для сотового модема в / usr / deploy / sierra /. Это два файла .cwe

Файлы прошивки модема

Как и модуль Wi-Fi, мы не смогли найти никаких признаков того, что эта прошивка имеет какую-либо конкретную функциональность Tesla.

Заметки и дальнейшая работа

Интересные открытия

Мы обнаружили ряд других интересных моментов, исследуя механизм обновления прошивки.

Включение удаленной функции

Чтобы включить автопилот, сценарий оболочки enable-autopilot-after-Purchase.sh обновляет шлюз internal.dat.

Мы полагаем, что это указывает на то, что функциональные возможности могут быть включены и отключены удаленно.

В Internal.dat не было информации о диапазоне или батарее, поэтому нам не удалось выяснить, как Tesla удаленно их изменила.

Оболочка для включения автопилота

Обновление токена безопасности

Маркер безопасности, ежедневно загружаемый с серверов Tesla через VPN, должен быть известен для доступа к диагностике, входа в систему как root или для отправки команд между CID и IC.

Команда Curl для получения токена безопасности

Текущий токен безопасности отправляется на сервер для получения следующего, одного. Это препятствует тому, чтобы кто-то с действующими ключами VPN мог получить токены для любого автомобиля.

Стратегия эскалации

С именами от «INDIFFERENT» до «SUICIDE_BOMBER» есть список стратегий эскалации в двоичном файле средства обновления, которые, по-видимому, представляют собой стратегии для повторных загрузок и пользовательских подсказок в пользовательском интерфейсе.

Стратегии эскалации

Интенсивное использование сценариев оболочки

В каталоге / usr / local / bin 85 сценариев оболочки, реализующих различные функции.

CID все еще использует многие из них, хотя для некоторых из них функциональность перенесена в двоичные файлы.

Некоторые из множества сценариев оболочки

Поскольку многие из этих скриптов сильно комментируются, вы можете получить интересное представление о том, как они работают.

Дальнейшая работа

На самом деле мы видели лишь малую часть того, что здесь может сделать Tesla. Нашим самым большим препятствием является отсутствие запасных частей - мы могли бы провести более детальный обратный инжиниринг, если бы у нас был запасной CID.

Остались области для исследования:

  • Мы не исследовали большую часть двоичных файлов Qt, управляющих пользовательским интерфейсом CID; они содержат функциональные возможности для подключения к серверам, в том числе алгоритм PIN-кода меню ежедневного обслуживания.
  • Мы не могли определить, как Tesla может удаленно изменить определенные функции (например, дальность полета автомобиля).
  • Мы не обнаружили никаких доказательств отслеживания угнанного автомобиля, удаленного отключения или электронного звонка ни в одном из аспектов системы, которые мы исследовали. Нам было бы интересно узнать, как с этим справиться.
  • В тестируемом нами автомобиле не было модуля автопилота, и в CID было скудно упоминание о нем. Автопилот, вероятно, будет использовать дополнительную безопасность для защиты важной интеллектуальной собственности, которую он будет содержать.

Прочтите часть 1: анализ оборудования, включая 14-слойную печатную плату в CID

Обновление прошивки камеры - что это такое и почему это важно

У вашей камеры последняя прошивка?

Эту тему я часто объясняю более подробно, и многие люди даже не подозревают, что они могут обновить прошивку своих фотоаппаратов и как это может повлиять на их цифровые фотоаппараты.Аналогия - обновление версии программного обеспечения на вашем смартфоне.

Что такое прошивка и почему она важна?

Внутри камеры находится микропроцессор (небольшой компьютер), использующий программное обеспечение, хранящееся на несъемной флэш-памяти внутри камеры. Это называется прошивкой и представляет собой операционную систему вашей камеры, которая позволяет вам управлять функциями и функциями с помощью меню и кнопок камеры. Прошивка также управляет автофокусом, экспозицией, обработкой изображений, шумоподавлением и другими важными функциями вашей камеры.Без прошивки ваша камера не сможет работать.

Зачем проверять наличие обновлений прошивки?

Обновления

обычно содержат исправления или улучшения функций. Обновления прошивки не всегда необходимы - некоторые камеры никогда не обновляются.

При сборке новой камеры производитель загружает прошивку, которая была разработана в то время. После того, как камера станет общедоступной, люди могут обнаружить, что в ее работе есть ошибки или проблемы. Производитель исследует эти проблемы и выпускает исправления в виде обновлений прошивки.Некоторые из этих исправлений могут быть незначительными, но некоторые из них устраняют более серьезные проблемы, такие как проблемы с автофокусом, проблемы с разрядкой аккумулятора или неожиданная блокировка камеры.

Другая причина, по которой выпускаются обновления прошивки, - это включение новых функций камеры, таких как добавленные языки, или наличие настраиваемых вручную настроек, которые когда-то были полностью автоматическими. Некоторые обновления предназначены для поддержки новых дополнительных аксессуаров для вашей камеры (например, беспроводных функций или модулей GPS и т. Д.). Мне нравится думать о них как о бесплатных обновлениях вашей камеры.

Когда проверять наличие обновлений прошивки?

Я рекомендую проверять наличие обновлений каждые несколько месяцев или около того, и после покупки новой камеры это также хорошее время для проверки. Скорее всего, будет меньше обновлений прошивки для старых камер, но их все же стоит проверять, возможно, ежегодно. Если вы никогда не проверяли свою камеру на наличие обновлений прошивки, то сейчас подходящий момент для этого.

У вашей камеры последняя прошивка?

Сначала проверьте, какая версия прошивки установлена ​​на вашей камере.Эта информация находится в одном из пунктов меню вашей камеры. Обнаружение его на каждой камере разное и не всегда очевидно. Ваша инструкция по эксплуатации поможет вам найти, где искать в меню.

Вы можете проверить наличие последней версии прошивки, просмотрев раздел поддержки и загрузки производителей на их веб-сайте для вашей марки и модели камеры. Ищите более высокие номера версий, чем та, которая есть на вашей камере. Если номера версий совпадают, нет необходимости выполнять обновление.Обратите внимание, что для некоторых моделей камер никогда не выпускалась новая или обновленная прошивка, и поэтому новые обновления прошивки могут вообще не отображаться.

Важно: Вам необходимо знать модель своей камеры и использовать только ту прошивку, которая предназначена для вашей модели.

Следующие ниже ссылки были недавно актуальными для основных производителей камер и могут помочь при проверке выпусков более новых версий прошивки для вашей камеры.

Зачем внимательно читать инструкции перед обновлением прошивки камеры?

Внимательно прочтите инструкции перед обновлением прошивки камеры - вы же не хотите, чтобы камера вышла из строя! Если батарея выходит из строя во время обновления прошивки или обновление каким-либо образом прерывается, существует риск, что у камеры нет подходящего программного обеспечения.Это означает, что у вас неработающая камера, которую вам нужно отнести производителю, чтобы исправить!

Как узнать, что было исправлено или обновлено в новой прошивке?

Ознакомьтесь с примечаниями к выпуску, прилагаемыми к обновлениям прошивки. Обычно вы найдете включенный список исправлений или обновлений и в более ранних версиях прошивки.

Типичные шаги по обновлению прошивки камеры *

* Только образец - пожалуйста, прочтите собственные инструкции по обновлению прошивки для вашей модели камеры

  1. Проверьте версию прошивки камеры - она ​​будет показана в одном из пунктов меню
  2. Проверьте, какая последняя версия прошивки доступна для вашей камеры, на веб-сайте производителя.
  3. Внимательно прочтите инструкцию
  4. Скачать прошивку
  5. Установите в камеру полностью заряженный аккумулятор
  6. Отформатируйте карту памяти в камере (прочтите руководство, если не знаете, как это сделать)
  7. Вставьте карту памяти в устройство для чтения карт, подключенное к компьютеру (не подключайте кабель к камере)
  8. Скопируйте файл обновления прошивки в папку верхнего уровня (корневую) на карте памяти камеры
  9. Безопасно извлеките карту из компьютера
  10. Вставьте карту памяти обратно в камеру (не забывайте выключать камеру каждый раз, когда вы извлекаете карту или открываете крышку гнезда)
  11. Следуйте инструкциям по обновлению прошивки камеры
  12. Если не указано иное, не касайтесь кнопок и не выключайте камеру во время процесса
  13. Убедитесь, что на камере установлена ​​недавно установленная версия прошивки - в соответствии с первым шагом

Если у вас Nikon

Некоторые зеркальные фотокамеры Nikon могут иметь прошивку A, B и L - что это? Прошивка Nikon A предназначена для процессора ввода / вывода (ввода / вывода), прошивка B предназначена для встроенных микроконтроллеров Control («Expeed»), а L-прошивка предназначена для обновлений конкретных объективов, таких как коррекция искажения объектива.Вам не нужно знать, почему у них есть эта схема, просто знайте, какая версия является последней для вашей модели камеры, и используйте ее, чтобы поддерживать свою камеру в актуальном состоянии. Другие производители камер обычно устанавливают только одну версию прошивки.

Хотите больше возможностей в своей камере - попробуйте Magic Lantern! (Только Canon EOS)

Хотите верьте, хотите нет, некоторые люди хотели большего от своих камер, и единственным вариантом было объединиться с другими умными людьми и написать свою собственную прошивку! Это началось еще в 2009 году, после того как Canon впервые выпустила полнокадровый (35-мм) сенсор 5D mark II, который также был способен записывать видео в формате Full HD.Пользователи (создатели фильмов) хотели иметь больший контроль над 5D mark II для видео функций. Камера была намного дешевле, чем покупка коммерческой видеокамеры за 25 000 долларов, чтобы сделать то же самое.

С тех пор в эту прошивку были внесены различные обновления, которые включают поддержку других камер Canon EOS, а также включают полезные функции фотосъемки, такие как интервалометр, настраиваемый таймер лампы для длительных выдержек, обнаружение движения, голосовые метки для фотографий и т. Д. Эта прошивка запускается с вашей CF или SD-карты, а не с заводской прошивки внутри вашей камеры.Программное обеспечение Magic Lantern доступно только для определенных моделей камер Canon EOS. Чтобы ознакомиться с полным списком поддерживаемых камер и узнать, что они могут делать и как работают, посетите веб-сайт Magic Lantern.

Обратите внимание: использование стороннего микропрограммного обеспечения не поддерживается производителем и может привести к аннулированию гарантии. Итак, если вы не очень довольны своим делом, использование этой прошивки может быть не очень хорошей идеей, особенно если вы новичок в фотографии или только что купили новую камеру.

Что делать, если что-то пойдет не так?

Еще раз проверьте инструкции производителя, вы пропустили какой-либо шаг или неправильно поняли, что требуется?

Если что-то по-прежнему не так хорошо после того, как вы выполнили все действия по устранению неполадок, вы можете связаться с авторизованным сервисным центром вашей марки камеры и попросить их совета и поддержки.

Author:

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *