Ekspert zhakował samochód przez sieć telefonii komórkowej

Ekspert zhakował samochód przez sieć telefonii komórkowej

Badacz ds. bezpieczeństwa Don A. Bailey zademonstruje lukę w komórkowych systemach bezpieczeństwa pojazdów na konferencji poświęconej bezpieczeństwu Black Hat w przyszłym tygodniu. Według własnych informacji jest w stanie zdalnie otwierać i uruchamiać samochody. Odkryta przez niego luka powinna dotyczyć nie tylko pojazdów.

„Istnieje coraz więcej systemów obsługujących GSM w konsumenckich i przemysłowych systemach sterowania”, powiedział Bailey, który pracuje jako doradca ds. bezpieczeństwa w iSec Partners. „Są one obecne nie tylko w systemach śledzenia i bezpieczeństwa GPS Zoombak, ale także w czujnikach w zakładach przetwarzania odpadów, systemach Scada i przywołania, systemach bezpieczeństwa fizycznego i przemysłowych systemach sterowania.” Moduły GSM umożliwiły zupełnie nowe metody ataku.

Kilka miesięcy temu Bailey zhakował urządzenie GPS Zoombak. Następnie zwrócił uwagę na innego dostawcę systemów alarmowych do pojazdów, którego produkt również był łatwy do złamania. Nie chciał podawać nazwy dostawcy. Wraz ze swoim kolegą Matewem Solnikiem manipulował systemem alarmowym przez sieć komórkową, otwierał drzwi i uruchamiał silnik.

„Kiedy przyjrzeliśmy się systemowi bezpieczeństwa i kontroli pojazdów, w ciągu pierwszych kilku godzin odkryliśmy, że można nim sterować od przodu do tyłu” – powiedział Bailey w wywiadzie dla ZDNet. „To nie jest atak teoretyczny. To wykonalny atak, którego użyliśmy na więcej niż jednym systemie.”

Bailey i Solnik są bardzo zaniepokojeni, że architektura, którą wykorzystują, jest również wykorzystywana w wielu innych obszarach, w których atak miałby daleko idące konsekwencje niż kradzież samochodu. Według Baileya, wykorzystanie sieci komórkowych umożliwia różne metody ataków, w tym man-in-the-middle, fałszowanie wiadomości i wstrzykiwanie danych.

Jednym z problemów jest to, że wielu producentów używa małych chipsetów, aby zaoszczędzić pieniądze. Nie mieliby wystarczającej ilości miejsca do przetwarzania dużej ilości zaszyfrowanych procesów. W rezultacie systemy nie mogły określić, czy wiadomości pochodzą z wiarygodnych źródeł. Problematyczne jest też połączenie procesora pasma podstawowego z mikrokontrolerem. Pasmo podstawowe, które nawiązuje połączenie z siecią komórkową, nie oferuje żadnego szyfrowania na poziomie aplikacji, dlatego wszystkie polecenia są wysyłane w postaci zwykłego tekstu i można je określić za pomocą inżynierii odwrotnej. Brak separacji sieci pozwala również urządzeniom komunikować się ze sobą, dlatego mogą one wzajemnie narażać się na szwank.

Bailey mówi, że jest w kontakcie z Departamentem Bezpieczeństwa Wewnętrznego USA i CERT-em USA. Ich przedstawiciele są zainteresowani koordynacją możliwych rozwiązań z producentami.

Tags
Author
Karolina Kanas

Leave a Reply