Backdooring conecto coches para control remoto encubierto

Todos sabemos desde hace un tiempo que la seguridad de los automóviles conectados deja mucho que desear. La última prueba de ese triste estado de cosas proviene de los investigadores de seguridad y piratas informáticos argentinos Sheila Ayelen Berta y Claudio Caracciolo.

Bautizado como "The Bicho", que es un pequeño bug, la puerta trasera de hardware (de código abierto) puede permanecer oculta fácilmente debido a su pequeño tamaño. Se basa en el microcontrolador PIC18F2580 y puede recibir comandos a través de SMS.

Esa funcionalidad es proporcionada por el módulo SIM800L GSM, que es popular entre los aficionados y en la comunidad Arduino.

"No usamos Arduino, desarrollamos nuestro propio hardware y ha integrado un SIM800L", me dice Berta.

"Dentro del SIM800L tiene que insertar un chip GSM, por lo que sabrá el número de teléfono. Después de enviar el SMS a ese número de teléfono, el firmware de nuestra puerta trasera de hardware sabrá lo que tiene que hacer ".

El Bicho está preprogramado a través del software de escritorio de código abierto "Car Backdoor Maker", que también fue desarrollado por los investigadores.

El software tiene una interfaz gráfica muy intuitiva. Antes de que se pueda usar la puerta trasera, debe estar conectada a través de USB a la computadora que ejecuta el software y precargada con una variedad de cargas útiles para ser inyectadas remotamente.

"Las cargas útiles son marcos CAN, por lo que necesita saber qué marco CAN puede ejecutar", dice Berta.

También han configurado OpenCANdb , una base de datos de marcos CAN en línea donde los usuarios pueden obtener implementaciones específicas en varios automóviles, pero todavía está en las primeras etapas y necesita ser poblada, con suerte por otros hackers interesados ​​en este proyecto.

¿Qué tipo de acciones puede disparar el Bicho?

El Bicho admite múltiples cargas útiles de ataque y se puede usar contra cualquier vehículo que admita CAN, sin limitaciones con respecto al fabricante o modelo. Cada una de las cargas está vinculada a un comando que se puede entregar a través de SMS desde cualquier parte del mundo.

"El único límite es tu imaginación y la superficie de ataque del coche objetivo", me dice Berta.

"Cuantas más cosas expone el automóvil en el autobús CAN, más amplio es el alcance del Bicho. Algunos autos exponen las luces, la posición del acelerador, los frenos, etc., por lo que puedes controlar esas cosas ".

En Hack in the Box, la pareja presentará una nueva característica que permite a los atacantes matar remotamente la ECU del automóvil y hacer que el automóvil deje de funcionar.

El Bicho también se puede configurar para ejecutar una carga útil de ataque automáticamente una vez que el vehículo objetivo está cerca de una ubicación de GPS determinada, ha superado una velocidad establecida, ha caído por debajo de un nivel de combustible determinado, etc.

Uso responsable

El Bicho está conectado al bus CAN a través del puerto OBD-II del vehículo, que generalmente se encuentra debajo del volante del vehículo. Obviamente, un posible atacante debe obtener acceso físico al vehículo objetivo para plantar la puerta trasera y poder usarla.

No hace falta decir que los investigadores pretenden que su hardware, software y base de datos sean utilizados responsablemente por los entusiastas de la piratería de automóviles en sus propios automóviles o automóviles que sus propietarios les han permitido manipular.

"Sabemos que las personas pueden usar nuestro hardware para hacer cosas malas, pero no podemos ser responsables de sus actos malos", dice Berta.

El objetivo de su investigación y presentación es hacer que las personas y los fabricantes sean conscientes del alto riesgo de piratería de vehículos.

Semrush sigue a tu competencia


Fecha actualización el 2018-03-05. Fecha publicación el 2018-03-05. Categoría: hackers. Autor: Oscar olg Mapa del sitio Fuente: helpnetsecurity
hackers control remoto coches