Эксперт по безопасности и создатель самого стремительного в мире сетевого червя Сэми Камкар (Samy Kamkar) выступил с докладом на конференции DEF CON’23 в Лас-Вегасе. В собственной презентации он показал самодельное устройство себестоимостью около $30, талантливое перехватить управление большинством современных машин производства Дженерал моторс и отключить многие типы автомобильной сигнализации независимо от её производителя.
Прекратив быть чисто механическим транспортным средством, машины были уязвимы к атакам на их «умную» бортовую электронику. Лишь в июле «Компьютерра» писала о важной уязвимости в сервисе UConnect, что ставит под удар многие автомобили Chrysler Group. на данный момент подобная неприятность найдена с сервисом OnStar RemoteLink концерна Дженерал моторс.
OnStar – дабы вы желали сделать со своим автомобилем? (изображение: OnStar, LLC).
Как и многие подобные совокупности, OnStar делает функции охраны, дистанционного управления и мониторинга автомобилем. С его помощью пользователь может осуществлять контроль машину, кроме того пребывав на большом растоянии от неё. Через мобильное приложение легко определять правильное расположение покинутой на парковке автомобили, запускать и глушить её двигатель, открывать и блокировать двери, и делать множество вторых действий прямо со смартфона.
Полный список опций зависит от его выпуска комплектации и года автомобиля, но фактически везде возможно руководить через приложение сигнализацией, заблаговременно включать предпусковой обогрев и кондиционер двигателя, зажигать фары, осуществлять контроль информацию об уровне горючего, заряде аккумуляторной батареи, считывать и загружать маршруты в навигатор, и приобретать каждые сведения от бессчётных датчиков ещё перед тем, как обладатель сядет на водительское кресло…, но, необязательно обладатель.
Как продемонстрировал Сэми Камкар, попасть в салон автомобиля, похитить вещи (а заодно и персональные эти) сейчас несложнее несложного. Он скачал фирменное приложение OnStar RemoteLink для ОС Android и начал изучать его. Достаточно скоро Камкар узнал, что оно имеет значительные неприятности на уровне установки защищённого соединения и уязвимо к атаке типа «человек посередине».
OwnStar – дабы вы желали сделать с чужим автомобилем? (фото: Samy Kamkar).
Анализ версии приложения OnStar для iPhone продемонстрировал, что оно содержит подобные дыры в безопасности. К примеру, в качестве хранилища ключа употребляется цифровой сертификат, проверка подлинности которого не выполняется.
Для исполнения MITM-атаки Камкар изготовил приёмопередатчик, что перехватывает пакеты сервиса OnStar. Для их расшифровки и предстоящего спуфинга он разработал программу, которую иронично назвал OwnStar. В первоначальный сеанс связи обладателей со собственными автомобилями через фирменный сервис GM, самодельное устройство Камкара перехватывает все соединения в радиусе собственного действия и отображает на экране ближайшие отозвавшиеся машины.
По окончании выбора цели OwnStar забрасывает бортовой компьютер автомобиля модифицированными пакетами, вынуждая его запрашивать повторную отправку разрешённых и отсылать в эфир очень нередкие запросы. Подобный способ употребляется при скоростном вскрытии паролей для точек доступа Wi-Fi – подключённым клиентам шлются команды деавторизации, благодаря чему выполняется деятельный перехват обмена ключами вместо продолжительного ожидания этого события.
OwnStar – самоделка за $30 (фото: Samy Kamkar).
Скоро OwnStar набирает достаточное количество пакетов, дабы вычислить ключ. Затем начинается следующая стадия – активного спуфинга. Выдавая себя за управляющее приложение OnStar, передатчик отправляет на атакуемый автомобиль каждые команды, подписывая их валидным ключом.
Самый несложный вариант – отключить сигнализацию и разблокировать двери, дабы обчистить багажник и салон. При возможности сымитировать вставку ключа зажигания возможно послать команду запустить двигатель и угнать автомобиль. Более сложные варианты атаки направлены на работу с самим обладателем. Бортовой компьютер хранит достаточное количество приватных данных, дабы вымогать хозяина их раскрытием либо применять полученные сведения против него иным образом. К тому же, похитить либо ликвидировать VIP-персон значительно несложнее, в случае если заблаговременно определить маршрут их перемещения, перечень рассчетных дел, последних звонков и самые активных контактов.
Согласно данным фирменных магазинов Гугл Play и iTunes, приложение OnStar установлено более чем на миллион мобильных устройств. Уведомления об уязвимости было направлено Камкаром в Дженерал моторс задолго до выступления на DEF CON, но на момент публикации статьи уязвимость ещё не была устранена.
Миллионы уязвимых пользователей в мире (скриншот: play.гугл.com).
Сэми Камкар – обычный «белый» хакер, область заинтересованностей которого простирается от механических замков до беспилотников. Заинтересовавшись работой автомобильных сигнализаций, он создал более всеядный аналог OwnStar – глушилку-перехватчик Rolljam. Она отключает современные сигнализации, до сих пор считавшиеся защищёнными от радиоперехвата ключа.
Ранние предположения автомобильных систем и сигнализаций дистанционного открывания гаражных ворот цифровой ключ на определённой частоте. Перехватив его, преступник имел возможность после этого воспроизвести сигнал, имитируя работу брелока. Все современные сигнализации применяют новый ключ при каждом сеансе связи, исходя из этого перехват ключа делается теоретически ненужен. Дабы открыть замок в следующий раз, потребуется уже вторая комбинация.
Метод смены ключа прошивается заблаговременно, и он достаточно сложен, дабы сделать атаку экономически неоправданной. При адекватной реализации пригодится перехватить тысячи (если не миллионы) соединений, дабы вычислить следующий сеансовый ключ. Но, что будет, в случае если электронный замок просто не возьмёт сигнал с брелока?
Rolljam – breadboard и четыре платы (фото: Samy Kamkar).
Устройство Rolljam глушит маломощный сигнал брелока, в один момент записывая передаваемый им код. Не сумев открыть автомобиль либо гараж с первого раза, обладатель кнопку повторно. Сейчас Rolljam опять заблокирует и запишет сигнал, но через долю секунды пошлёт первый перехваченный. Дверь откроется, хозяин спишет глюк на севшую батарейку, а в памяти Rolljam останется свежий ключ, что ещё не был использован.
Подготавливаясь к выступлению на DEF CON’23, Сэми Камкар проверил собственный прототип на машинах Nissan, Cadillac, Ford, Toyota, Lotus, Volkswagen и Chrysler, и на гаражных воротах с совокупностями Cobra, Viper, Genie и Liftmaster. Все они сдались без боя. «Мой личный автомобиль кроме этого уязвим к данной атаке», – комментирует создатель.