Jump to content



  • astrolabos
    astrolabos

    CAN Injection: Πώς κλέβονται αυτοκίνητα χρησιμοποιώντας ένα ηχείο bluetooth

      Ξεκινά με έναν προβολέα και ένα ψεύτικο ηχείο bluetooth και καταλήγει σε χακάρισμα και ένα εξαφανισμένο αμάξι

    Ειδικοί σε θέματα ασφάλειας αυτοκινήτων δηλώνουν ότι έχουν αποκαλύψει μια μέθοδο κλοπής αυτοκινήτων που βασίζεται στην άμεση πρόσβαση στο σύστημα bus του οχήματος μέσω της καλωδίωσης ενός έξυπνου προβολέα. Όλα ξεκίνησαν όταν ένα Toyota RAV4 που ανήκε σε έναν από τους γκουρού της τεχνολογίας υπέστη ύποπτη ζημιά στο μπροστινό φτερό και στο περίβλημα των προβολέων και τελικά εκλάπη με επιτυχία. Κάποια έρευνα και αντίστροφη μηχανική αποκάλυψε πώς έγινε η κλοπή.

     

    Ο Ken Tindell, CTO της Canis Automotive Labs, δήλωσε ότι τα στοιχεία έδειξαν ότι οι κλέφτες εκτέλεσαν επιτυχώς τη λεγόμενη έγχυση CAN (CAN Injection). Ένας δίαυλος Controller Area Network (CAN) υπάρχει σχεδόν σε όλα τα σύγχρονα αυτοκίνητα και χρησιμοποιείται από μικροελεγκτές και άλλες συσκευές για να συνομιλούν μεταξύ τους μέσα στο όχημα και να εκτελούν τις εργασίες που πρέπει να κάνουν. Σε μια επίθεση CAN injection, οι κλέφτες αποκτούν πρόσβαση στο δίκτυο και εισάγουν πλαστά μηνύματα σαν να προέρχονται από τον δέκτη έξυπνων κλειδιών του αυτοκινήτου. Αυτά τα μηνύματα προκαλούν ουσιαστικά το σύστημα ασφαλείας να ξεκλειδώσει το όχημα και να απενεργοποιήσει το σύστημα ακινητοποίησης κινητήρα, επιτρέποντας την κλοπή του. Για να αποκτήσουν αυτή την πρόσβαση στο δίκτυο, οι απατεώνες μπορούν, για παράδειγμα, να σπάσουν έναν προβολέα και να χρησιμοποιήσουν τη σύνδεσή του με τον δίαυλο για να στείλουν μηνύματα. Από εκείνο το σημείο, μπορούν απλά να χειριστούν άλλες συσκευές για να κλέψουν το όχημα. "Στα περισσότερα αυτοκίνητα που κυκλοφορούν σήμερα στους δρόμους, αυτά τα εσωτερικά μηνύματα δεν προστατεύονται: οι παραλήπτες απλώς τα εμπιστεύονται", ανέφερε λεπτομερώς ο Tindell σε ένα τεχνικό κείμενο αυτή την εβδομάδα.

     

    Η ανακάλυψη έγινε μετά από έρευνα του Ian Tabor, ερευνητή κυβερνοασφάλειας και συμβούλου μηχανικών αυτοκινήτων που εργάζεται για την EDAG Engineering Group. Αφορμή στάθηκε η κλοπή του RAV4 του Tabor. Ερευνώντας το έγκλημα, ο Tabor παρατήρησε ότι ο μπροστινός προφυλακτήρας και η ζάντα της καμάρας είχαν αφαιρεθεί από κάποιον και ότι είχε αφαιρεθεί το βύσμα καλωδίωσης του προβολέα. Η γύρω περιοχή ήταν γδαρμένη με σημάδια από κατσαβίδι, τα οποία, σε συνδυασμό με το γεγονός ότι η ζημιά ήταν στην μεριά του πεζοδρομίου, φάνηκε να αποκλείουν τη ζημιά που προκλήθηκε από διερχόμενο όχημα. Αργότερα έγιναν κι άλλοι βανδαλισμοί στο αυτοκίνητο: χαρακιές στη βαφή, αφαιρεμένα κλιπς χύτευσης και χαλασμένοι προβολείς. Λίγες ημέρες αργότερα, το Toyota κλάπηκε. Αρνούμενος να δεχτεί την κλοπή, ο Tabor χρησιμοποίησε την εμπειρία του για να προσπαθήσει να καταλάβει πώς οι κλέφτες είχαν κάνει τη δουλειά. Η εφαρμογή MyT της Toyota - η οποία, μεταξύ άλλων, σας επιτρέπει να επιθεωρείτε τα αρχεία καταγραφής δεδομένων του οχήματός σας - βοήθησε. Παρείχε αποδείξεις ότι οι ηλεκτρονικές μονάδες ελέγχου (ECU) στο RAV4 είχαν εντοπίσει δυσλειτουργίες, οι οποίες καταγράφηκαν ως διαγνωστικοί κώδικες προβλημάτων (DTC), πριν από την κλοπή. Διάφορα συστήματα φαίνεται να είχαν αποτύχει ή υποστεί βλάβες, συμπεριλαμβανομένων των μπροστινών καμερών και του συστήματος ελέγχου του υβριδικού κινητήρα. Με κάποια περαιτέρω ανάλυση κατέστη σαφές ότι τα ECU πιθανώς δεν είχαν χαλάσει, αλλά η επικοινωνία μεταξύ τους είχε χαθεί ή διακοπεί. Ο κοινός παράγοντας ήταν ο δίαυλος CAN.

     

    Στην πραγματικότητα, οι βλάβες δημιουργήθηκαν καθώς οι κλέφτες έσπασαν έναν μπροστινό προβολέα και έβγαλαν την καλωδίωση και χρησιμοποίησαν αυτές τις εκτεθειμένες συνδέσεις για να αποκτήσουν ηλεκτρική πρόσβαση στον δίαυλο CAN και να στείλουν μηνύματα που έλεγαν σε άλλα μέρη του συστήματος να δώσουν ουσιαστικά στους κλέφτες το αυτοκίνητο. Η αποσύνδεση του προβολέα προκάλεσε το κύμα των προαναφερθέντων αποτυχιών επικοινωνίας του δικτύου. Αλλά πώς στάλθηκαν στην πραγματικότητα τα κρίσιμα μηνύματα ξεκλειδώματος; Ο Tabor μπήκε στο σκοτεινό διαδίκτυο για να αναζητήσει εξοπλισμό που μπορεί να εμπλέκεται στην κλοπή του αυτοκινήτου του και βρήκε μια σειρά από συσκευές που στοχεύουν στο δίαυλο CAN. Συνεργάστηκε με τον Noel Lowdon από την εταιρεία εγκληματολογικών ερευνών οχημάτων Harper Shaw για να εξετάσει την αντίστροφη μηχανική ενός contender - ένα gadget ικανό να μιλάει σε ένα συνδεδεμένο CAN bus και πονηρά κρυμμένο μέσα σε ένα κανονικό έξυπνο ηχείο Bluetooth. Το ψεύτικο ηχείο συνοδεύεται από καλώδια που εισάγετε σε έναν εκτεθειμένο σύνδεσμο του διαύλου, πατάτε ένα κουμπί στο κουτί και αυτό στέλνει τα απαιτούμενα μηνύματα για να ξεκλειδώσει το αυτοκίνητο. Δεδομένου ότι ο Tindell είχε συμβάλει στην ανάπτυξη της πρώτης πλατφόρμας αυτοκινήτων της Volvo που βασίζεται στο CAN, κλήθηκε να βοηθήσει στην κατανόηση της συμμετοχής του gadget στην κλοπή του αυτοκινήτου. Περισσότερες τεχνικές λεπτομέρειες παρέχονται στο προαναφερθέν τεχνικό κείμενο.

     

    Καθώς η αυτοκινητοβιομηχανία αναπτύσσει ολοένα και πιο εξελιγμένα τεχνολογικά συστήματα για τα οχήματά της, οι κλέφτες βρίσκουν όλο και πιο εφευρετικούς τρόπους για να καταχραστούν αυτά τα συστήματα για τους δικούς τους σκοπούς. Πέρυσι, επιδείχθηκε ένα exploit για την είσοδο χωρίς κλειδί σε Honda Civic που κατασκευάστηκαν μεταξύ 2016 και 2020. Η αδύναμη κρυπτογράφηση που χρησιμοποιείται στο σύστημα εισόδου χωρίς κλειδί στο Model S της Tesla ενοχοποιήθηκε για την ευκολία με την οποία οι ερευνητές μπορούσαν να αποκτήσουν πρόσβαση. Πίσω στο 2016, ερευνητές ασφαλείας έδειξαν πώς οι απατεώνες μπορούσαν να εισβάλουν σε αυτοκίνητα κατά βούληση χρησιμοποιώντας ασύρματα σήματα που θα μπορούσαν να ξεκλειδώσουν εκατομμύρια ευάλωτα VW. 


    Πηγή
    Φωτογραφία: Ξεκινά με έναν προβολέα και ένα ψεύτικο έξυπνο ηχείο και καταλήγει σε μια επίθεση με ένεση και έναν εξαφανισμένο κινητήρα.
×
×
  • Δημιουργία...

Important Information

Ο ιστότοπος theLab.gr χρησιμοποιεί cookies για να διασφαλίσει την καλύτερη εμπειρία σας κατά την περιήγηση. Μπορείτε να προσαρμόσετε τις ρυθμίσεις των cookies σας , διαφορετικά θα υποθέσουμε ότι είστε εντάξει για να συνεχίσετε.