Hackowanie samochodów

Coraz więcej samochodów posiada w sobie wbudowane mini-komputery. Zainstalowane są one w wielu pojazdach i pozwalają na obsługę wielu funkcji. Co więcej, funkcje te, można także obsługiwać zdalnie, co sprawia, że są one narażone na ataki hakerów. Niewielki stopień ich ochrony pozwala atakującemu na zdalne włamywanie się do systemów samochodowych i przejmowanie nad nimi kontroli.

Badacze z Kalifornijskiego Uniwersytetu (University of California), w San Diego, analizowali działanie komercyjnych telematycznych jednostek sterujących TCU (telematic control units) w celu ustalenia, czy są one narażone na ataki cybernetyczne.

Systemy TCU osadzone są na pokładzie pojazdu i zapewniają szeroki zakres obsługi różnorakich funkcji. Produkty oferowane przez producentów samochodów, takich jak General Motors OnStar i Forda Sync, umożliwiają obsługę takich modułów jak, np. łączność głosowa, transmisja danych, nawigacja oraz zdalne sterowanie systemem informacyjno-rozrywkowym.

Jednostki TCU, które podłącza się do pojazdu poprzez port OBD (On-Board Diagnostics – standardowa diagnostyka pokładowa), mogą służyć do różnych celów, w tym, jako pomoc w jeździe, diagnostyka pojazdu, zwiększenie bezpieczeństwa na drodze i jako system zarządzania flotą. Urządzenia te są również wykorzystywane, np. przez firmy ubezpieczeniowe i wypożyczalnie samochodów, które zapewniają tanią usługę korzystania z samochodu lub ubezpieczenie w systemie płatności za kilometr lub milę (pay-per-mile system – popularne w USA).

TCU (Telematic Control Units) składa się z:

  • GPS’a (Global Positioning System), który śledzi szerokość i długość geograficzną lokalizacji pojazdu,
  • zewnętrznego interfejsu komunikacji mobilnej (GSM, GPRS, WiFi, WiMax, lub LTE), który komunikuje się z serwerem bazy danych scentralizowanego systemu informacji geograficznej (GIS),
  • elektronicznego modułu przetwarzania,
  • mikrokontrolera, który przetwarza informacje i komunikuje się z interfejsem GPS,
  • jednostki komunikacji mobilnej,
  • pamięci do zapisywania wartości GPS lub inteligentnego przechowywania danych z czujników pojazdu.

Wspomniani badacze, przeprowadzili testy na urządzeniach C4E produkowanych przez francuską firmę Mobile Devices. Naukowcy nabyli używane urządzenia na eBay’u. Urządzenia można także zakupić bezpośrednio u producenta, pod tym adresem: http://www.mobile-devices.com/our-products/.

Urządzenia TCU nabyte przez badaczy z eBay’a, były wykorzystywane przez firmę ubezpieczeniową samochodów Metromile z San Francisco (https://www.metromile.com/). Firma ta także stosuje system pay-per-mile, dzięki czemu użytkownik samochodu płaci mniej za ubezpieczenie niż jakby wykupił sobie standardowy, zwykły pakiet ubezpieczeniowy.

Używane urządzenia TCU są najczęściej stosowane do zbierania danych, ale port OBD-II, do którego mogą być podłączone, zapewnia również dostęp do sieci wewnętrznej samochodu, w szczególności, do sieci sterującej (CAN – controller area network), która służy do łączenia poszczególnych systemów i czujników.

Każdy samochód z z magistralą CAN jest w stanie wysyłać wiadomości, a także je otrzymywać. Stanowi to kluczowy problem bezpieczeństwa, ponieważ, wystarczy się tylko połączyć z CAN, aby uzyskać kontrolę nad wszystkimi ważnymi systemami motoryzacyjnymi pojazdu, w tym przepustnicy (urządzenie kontrolujące przepływ prądu i paliwa do silnika) i hamulców.” – wyjaśniają naukowcy.

Eksperci zidentyfikowali kilka luk w zabezpieczeniach produktu Mobile Devices, w tym, np.:

  • brak uwierzytelniania dla zdalnych połączeń,
  • użycie słabych kluczy kryptograficznych (CVE-2015-2906),
  • domyślne dane uwierzytelniające (CVE-2015-2907),
  • korzystanie z wiadomości SMS do zdalnej aktualizacji TCU,
  • brak weryfikacji aktualizacji oprogramowania firmware (CVE-2015-2908).

Podczas prowadzenia eksperymentów, badaczom udało się uzyskać lokalny dostęp do systemu za pośrednictwem portu USB samochodu. Zdalny dostęp uzyskano poprzez interfejs sieci komórkowej, który zapewnia łączność z Internetem i poprzez interfejs SMS.

Hackowanie Corvetty

W zaprezentowanej demonstracji, eksperci włamali się do samochodu Corvette wyposażonej w podatne urządzenie, po prostu wysyłając specjalnie spreparowaną wiadomość SMS. Poprzez uruchomienie reverse shell’a w systemie, byli oni w stanie kontrolować wycieraczki i wyłączyć hamulce, gdy samochód jest w ruchu. Eksperci twierdzą, że mieli dostęp także do innych funkcji pojazdu.

Corvette Hacked

Zdalne ataki zadziałają tylko wtedy, gdy atakujący zna adres IP urządzenia i numer telefonu związany z kartą SIM używanej do odbierania wiadomości SMS. Badacze, jednak, ustalili, że urządzenia TCU dostępne przez sieć, można znaleźć wyszukując w internecie ciągi słów unikalnych dla ich interfejsu webowego. Dostęp jest także możliwy poprzez ssh i telnet. Eksperci wykryli tysiące podatnych TCU z wykorzystaniem tej metody.

Co do numerów zapisanych na karcie SIM, badacze uważają, że są one przypisane do nich sekwencyjnie, co oznacza, że jeżeli atakujący pozna numery kilku urządzeń, to może być w stanie szacunkowo określić numery innych urządzeń.

Naukowcy przesłali informacje na temat luk do firm Mobile Devices, Metromile i Uber. Firma Mobile Devices aktualnie opracowuje poprawki i ma w planach aktualizację urządzeń firm klienckich. Dlatego właśnie pod odpowiednimi numerami CVE kryje się następująca informacja:

** RESERVED ** This candidate has been reserved by an organization or individual that will use it when announcing a new security problem. When the candidate has been publicized, the details for this candidate will be provided.

Mobile Devices oświadczyło, że wiele z luk jest możliwych tylko na urządzeniach testowych i w nowszych wersjach oprogramowania (produkcyjnych) ich wykorzystanie jest niemożliwe. Badacze, jednak nie znaleźli żadnych aktualizacji testowanego oprogramowania oraz swoje eksperymenty sprawdzali na wersjach wprowadzonych na rynek.

To nie pierwszy przypadek, gdy ktoś przejmuje kontrolę nad samochodem przy użyciu zdalnego urządzenia. W styczniu, pewien badacz wykazał, że urządzenie firmy Progressive Insurance (https://www.progressive.com/) zawierało lukę bezpieczeństwa w ponad dwóch milionach pojazdów. Potencjalny agresor byłby w stanie, po wykonaniu zdalnego połączenia, odblokować drzwi, uruchomić samochód i zebrać informacje, np. na temat tras zapisanych w GPS’ie.

Biali kapelusze, tacy jak, Charlie Miller i Chris Valasek zdalnie kontrolowali Jeep’y, Chrysler’y i Fiat’y. Oprogramowanie 1,4 miliona pojazdów wymagało aktualizacji oprogramowania.

Niedawno, naukowcy testowali także zabezpieczenia w modelu S Tesla. Wykryli co prawda kilka luk, ale pogratulowali producentowi utworzenia dość bezpiecznej architektury systemu. Na prezentacji Def Con Hacking Conference, w Las Vegas, badacze Kevin Mahaffey i Marc Rogers oświadczyli zgodnie, że póki co, samochody Tesla są najbezpieczniejsze, jeśli chodzi o poziom zabezpieczeń teleinformatycznych.

Opisali oni szczegółowo ilość przeszkód na jakie natrafili podczas próby złamania zabezpieczeń w modelu Tesla S. Ostatecznie udało im się znaleźć kluczową lukę, czyli dostęp poprzez VPN Tesli, dzięki ukrytemu portowi Ethernet w desce rozdzielczej. Spowodowało to, że byli w stanie ograniczyć prędkość samochodu, otwierać i zamykać drzwi i okna oraz kontrolować zawieszenie pojazdu. Naukowcy pochwalili także producenta za szybkość załatania luk w informatycznym systemie samochodu.

Oto część pozostałych luk modelu Tesla S:

  • niezabezpieczone DNS Proxy (dnsmasq 2.58),
  • niezabezpieczona usługa HHTP (mini_httpd 1.19),
  • przestarzała wersja WebKit’a,
  • dostępna informacja o pobieraniu danych z serwera (hxxp://firmware-bundles.vn.teslamotors.com:4567/…),
  • słabe hasła (shadow),
  • umieszczenie danych OpenVPN w pliku carkeys.tar, takich jak, certyfikat x509, prywatny klucz RSA i statyczny klucz OpenVPN.

Podsumowując, prawie wszystkie aktualnie produkowane samochody posiadają systemy komputerowe umożliwiające dostęp do sieci. Oznacza to coraz więcej urządzeń narażonych na ataki hakerskie. Rozważania te prowadzą do postawienia pytania: w jaki sposób można zabezpieczać samochody. Z pewnością jeszcze nie raz usłyszymy o kolejnej próbie złamania zabezpieczeń pojazdów zakończoną powodzeniem.

źródła:
http://www.securityweek.com/researchers-hack-car-insurance-dongle / zdjęcie
https://blog.lookout.com/blog/2015/08/07/hacking-a-tesla/

Jak oceniasz artykuł?

1 Star2 Stars3 Stars4 Stars5 Stars (4 ocena, średnio: 5,00 na 5)
Loading...

brak komentarzy
Dodaj swoją opinie

Kompetencje

Certyfikat Cisco Certified Network Associate (CCNA) Routing and Switching

Polecamy

VirtualStudy.pl - technologia w zasięgu Internetu

Zasubskrybuj Newsletter

Wyrażam zgodę na otrzymywanie informacji handlowych za pomocą środków komunikacji elektronicznej (zgodnie z Ustawą z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną - Dz. U. Nr 144 poz. 1204.).

autoresponder system powered by FreshMail
 
Przeczytaj poprzedni wpis:
15 sposobów na zabezpieczenie własnego smartfona

Liczba oraz wszechobecny wpływ smartfonów stale rośnie. Zakłada się, że w 2016 roku liczba użytkowników smartfonów przekroczy dwa miliardy, czyli...

Zamknij