HACKER COCHES MAZDA CON UNIDAD FLASH USB

Mazda automóviles con sistemas de información y entretenimiento de nueva generación Mazda MZD Connect pueden ser pirateadas simplemente mediante la conexión de una unidad flash USB en su panel de control

Los problemas se han descubierto y explorado por los usuarios del foro Mazda3Revolution en mayo de 2014. Desde entonces, la comunidad propietario del vehículo Mazda ha estado utilizando estos "hacks" para personalizables el sistema de información y entretenimiento de sus vehículos para ajustar la configuración e instalar nuevas aplicaciones. Una de las herramientas más bien diseñado es MZD-AIO-TI (todo en uno MZD Ajustes del instalador).

El conocimiento compartido a través de estos dos proyectos ha sido la base de mazda_getInfo, un proyecto elaborado por Bugcrowd ingeniero de seguridad de las aplicaciones Jay Turla, que automatiza los cortes del coche de Mazda.

Turla mazda_getInfo, es de código abierto en GitHub y permite que cualquiera pueda copiar una colección de secuencias de comandos en su unidad flash USB, insertarlo en el salpicadero de su coche, y ejecutar código malicioso en el firmware MZD del coche.

Durante sus pruebas, Turla ejecuto ataques simples, como la impresión de texto en el salpicadero del coche o haciendo eco de los comandos de terminal. Desde MZD Connect es un sistema basado en * NIX, cualquiera puede crear secuencias de comandos y ejecutar ataques más intrusivos.

Así que hice algunas investigaciones sobre cómo se hace incluyendo cómo crear aplicaciones. Estudié cómo funciona MZD-AIO-TI (todo en uno MZD Ajustes del Instalador de Trezdog44) y descubrí que el truco incluye la ejecución de un script a través tweak.sh cmu_dataretrieval.up y dataRetrieval_config.txt. Por lo tanto, he decidido crear el repositorio mazda_getInfo, lo que demuestra que el puerto USB es una superficie de ataque para el sistema de información y entretenimiento de un automóvil Mazda haciendo eco de las salidas de dos conocidos * comandos nix a través de la JCI en cuadros de diálogo que aparece como un cuadro de diálogo en un sistema de información y entretenimiento . Sólo quiero que sea más sencillo con el fin de darle un poco de conciencia.

Turla dice que su guión es perfecto para volver a habilitar el soporte de SSH en el sistema MZ Conectar después de que la función se ha desactivado en las actualizaciones de firmware anteriores.

Los ataques USB se ejecuta automáticamente

Por otra parte, el ataque se ejecuta automáticamente justo después de que el usuario inserta el USB en el interior el salpicadero de un coche.

"No hay necesidad de una interacción con el usuario, sólo tiene que insertar la unidad flash USB en el puerto USB de su coche", segun el investigador de bleepingcomputer. "Imagínese una función de reproducción automática en Windows que ejecuta un script directamente."

A pesar de este beneficio, el ataque tiene sus desventajas. Por ejemplo, el coche debe estar en modo de accesorios, o el motor debe estar en funcionamiento, antes de que el guión se ejecutaría. Esto significa automáticamente que no puede utilizar las fallas de información y entretenimiento para arrancar el motor del coche y secuestrar coches.

"Es posible, aunque no tengo una PoC al respecto", dijo en un correo electrónico. No obstante, el investigador dijo que algunos usuarios malintencionados podrían crear una red de bots para los coches Mazda.

A continuación se muestra una configuración de ejemplo para el archivo dataRetrieval_config.txt, que el investigador compartida por correo electrónico como un ejemplo

CMU_STATUS=no
DATA_PERSIST=no
SCREENSHOT=no
MEMINFO=no
TOP_LOG=no
SMEVENTS=no
NVRAM_DATA=no
THREAD_INFO=no
VUI_LOG=no
GPIO_DATA=no
SETTINGS_BIN=no
SMAPS_VALUE=no
TEST_MODE=no
VUI_ECO_FILES=no
BDS_DATA=no
FLASHINFO=no
SCI_LOG=no
LOG_TIMEOUT=120
TMP_FILTER=
CMD_LINE=sh /mnt/sd?1/botnet.sh

Por otra parte, Turla dice uno de sus gerentes de trabajo cree que estos defectos podrían ser objeto de abuso para instalar RAT (troyanos de acceso remoto) de automóviles Mazda.

Otros investigadores que examinaron el firmware MZD Conectar comparten esta opinión. "Que CMU [Unidad de coche multimedia] está llena de errores exec remotas", escribió el investigador de seguridad Aris Adamantiadis en Twitter. "Si lo conecta a Wi-Fi se puede tener una sólo lectura el acceso al bus CAN a través de la red DBUS", agregó.

Los errores permiten a los usuarios ejecutar código no autorizado en su unidad de información y entretenimiento, que en términos infosec significa "todo vale", si el atacante tiene la habilidad y el conocimiento para escribir el código apropiado.

De acuerdo con el proyecto MZF-AIO-TI, los defectos de ejecución de código USB se han fijado con MZD Conectar versión de firmware 59.00.502, publicado el mes pasado. Los coches que no se han actualizado a esta versión es más probable abierto a ataques, aunque no hay informes de este problema siendo abusado de cualquier otro modo, excepto para modificar cuadros de mando de información y entretenimiento.

Lista de modelos de automóviles Mazda conocidos que cuentan con el sistema MZD conexion

Mazda CX-3, Mazda CX-5, Mazda CX-7, Mazda CX-9, Mazda2, Mazda3, Mazda6, Mazda MX-5

Turla dijo bleepingcomputer que planea continuar su investigación sobre las vulnerabilidades de automóviles.

"Estoy probablemente va a tratar un Tesla Model S, Honda City 2017, o un Mitsubishi Montero Sport 2017," dijo el experto. "Espero que podría obtener algunas pruebas prácticas sobre los tableros de instrumentos o sistemas de información y entretenimiento que se mostrarán en el coche de Hacking pueblo de DEF CON este año."

"Pero necesito algo de dinero sin embargo, para tener ese tipo de extensa investigación (un coche no es barato). Supongo que simplemente voy a pedir prestado algunos de los coches de mis amigos para la prueba."

Fecha actualización el 2017-6-13. Fecha publicación el . Categoría: Hackers. Autor: Mapa del sitio Fuente: bleepingcomputer
Hackear coches Mazda