Se me cayo un exploit

SEGURIDAD INFORMÁTICA

HACKING . PROGRAMACIÓN . ELECTRÓNICA . GNU/LINUX

Se me cayó un exploit en tu server.... por @UnaPibaGeek

[email protected]:~$ ./Car-Hacking

Mis dos pasiones juntas: Los autos y el hacking <3

¿Por qué tu auto de gama media NO está a salvo de los hackers?

001.jpg

Hace unos días, me hicieron llegar vía Twitter un artículo de Scientific American titulado: “Why Car Hacking Is Nearly Impossible”… seguramente ustedes pueden imaginar mi cara al leer ese título, y si, con esa misma cara entré a leer el resto del artículo para ver cuál era el fundamento tras una nota afirmando tal cosa.

En resumen, el artículo en cuestión publicado aquí: https://www.scientificamerican.com/article/why-car-hacking-is-nearly-impossible/, relata casos recientes de car hacking que han transcendido a nivel mediático generando cierta preocupación en la gente, pero subraya que: “estos autos, no eran cualquier auto”.

Coincido, los casos de ataque que menciona el artículo se han llevado a cabo sobre autos de alta gama –Jeep y Tesla- que, como explicamos junto con Claudio en la charla de la Ekoparty, tienen una superficie de ataque mucho mayor, que en algunos casos permite tomar el control del auto casi por completo, incluyendo la aceleración del mismo.

El artículo menciona que tanto en el caso de Jeep como Tesla, los propietarios de dichos vehículos eran los propios hackers, y que venían trabajando en la investigación desde al menos un año atrás para lograr realizar los ataques remotos que publicaron.

También es cierto, el auto les pertenecía y la investigación les llevo mucho tiempo, pero eso es así, COMO EN TODO DESARROLLO DE UNA PRUEBA DE CONCEPTO ¿NO?.

Sin embargo el artículo de Scientific American continúa afirmando:



Hemm.. hay que tener cierto coraje para afirmar eso.
Por mi parte, no estoy de acuerdo con la idea que transmite la nota, y les voy a explicar los motivos:

Empecemos analizando los casos de Jeep y Tesla en los que se basa el artículo de Scientific American: como ya dije, es cierto que estos vehículos son de alta gama y aunque estemos hablando de EEUU, es muy probable que no sean los autos más vistos en las calles de este país. Pero eso no quita el hecho de que las vulnerabilidades que encontraron estos researchers existen, y que además, ya no es necesario llevar a cabo un año de investigación para replicar el ataque en el mismo auto pero ahora de diferente propietario ;)

En Car Hacking, lo que lleva tiempo es el reversing previo que uno debe hacer para tomar control del módulo que desea. Pero una vez que lo logra, ya se sabe que eso mismo va a funcionar en ese mismo modelo de auto. Ahora pasa a depender del researcher si quiere realizar el ataque sobre un vehículo que no le pertenece.

Es cierto que según el tipo de ataque puede ser más o menos difícil replicarlo sobre un auto ajeno, pero esto ya se debe mayormente a si el ataque requiere estar un poco cerca del auto o no, o si es necesario aplicar previamente un poco de ingeniería social hacía el propietario. Pero de nuevo, lo que el researcher descubrió es válido, y ahora depende pura y exclusivamente de su voluntad si lo va a replicar contra el auto de otra persona.

Ahora bien, ¿Esto solo pasa en autos de alta gama? ¿Estamos a salvo si nuestro auto es de gama media? ¿Estamos a salvo si no vivimos en EEUU? digo… porque capaz que es como las películas, que todo pasa siempre en New York (?.

PARA NADA, y me atrevo a decir, que cada vez será más fácil que tu auto de gama media corra peligro, indiferentemente del país que seas. Te voy a explicar muy brevemente por qué:

Desde hace ya varios años, los autos –incluyendo los de gama media- vienen implementando el protocolo CAN para comunicar entre sí las diferentes ECUs y sensores del vehículo. Adicionalmente, podrás ver -en general a la izquierda por debajo del volante de tu auto- un conector conocido como OBD-II. Dicho conector es una pequeña ventana a al menos uno de los buses CAN que tiene tu auto, con un sniffer (apto para CAN) vas a poder ver las tramas que pasan por allí cada vez que ejecutes una acción en tu vehículo, que podría ser más o menos crítica, dependiendo lo que el fabricante de tu auto haya expuesto en ese bus.

Si visualizamos las tramas con un sniffer, a simple vista no vamos a saber qué tipo de información lleva cada una de ellas. Pero las diferentes ECUs del vehículo sí lo saben, tienen esta información en una base de datos conocida como CAN-dbc, alojada en su memoria ROM. Los fabricantes guardan esta data allí, y la misma queda indirectamente protegida contra terceros que quieran visualizar tales datos.

Es por eso que, cuando nosotros como researchers queremos tomar control de un módulo del vehículo, debemos llevar adelante un reversing sobre las tramas que se transmiten por el bus CAN, de manera que nos demos cuenta que tipo de información lleva cada una de ellas, hasta lograr encontrar la que nos interesa. Esta tarea puede implicar desde pocos minutos hasta varias horas. Luego, nada estaría impidiendo al researcher divulgar los resultados de su investigación, incluyendo las tramas que identificó.

¿A qué viene toda esta explicación? Lo que quiero dejar en claro es que el hecho de que las tramas críticas del modelo de tu auto pasen a estar públicamente disponibles en internet, como bien dijo Craig Smith en su libro de car hacking: ES CUESTIÓN DE TIEMPO.

Entonces, ¿Cuán difícil pensás que va a ser atacar tu auto cuando las tramas de tu modelo estén al alcance de una simple búsqueda en Google? ¿Y cuando disponer de un hardware-backdoor como el que ya hicimos con Claudio sea sencillo para todos?... ¿Qué tan difícil puede ser que alguien con malas intenciones soborne al personal del lavadero donde llevas tu auto, para que le den unos minutos que le permitan backdoorearte tu conector OBD-II, y a partir de ahí tomar el control remoto de diferentes acciones de tu vehículo?... Todo esto dejando de lado aquellos ataques que no se realizan vía el conector OBD-II, pero pongo énfasis en los que sí, porque son los que más afectan y van a afectar a los autos de gama media, ya que su superficie de ataque se reduce casi a sólo este conector.

Hoy todos los que estamos haciendo Car Hacking nos encontramos desarrollando PoCs, así se empieza siempre y estoy segura que esto va a seguir avanzando al punto de que la posibilidad de tomar control remoto de diferentes acciones de un vehículo propio o ajeno no sea algo que solo podamos hacer algunos.

Al margen, volviendo al artículo de Scientific American, todos sabemos que pasa luego de que alguien dice que es imposible hackear algo ;) Quizás dentro de algún tiempo, el autor de ese artículo tenga que borrarlo, pero bueno, esta es solo mi opinión personal.

Para profundizar en los conceptos técnicos que expliqué muy superficialmente en esta nota, les dejo el video de la charla que dimos con Claudio en la Ekoparty:

https://www.youtube.com/watch?v=2YqzbJWV4yY&t=200s.

¡Gracias por leer!.

¿Te cansaste de leer? Tomate un café (share):

Fecha: 09/01/2017

¡Suscribite!

Aprendé más en...