На прошлой неделе два исследователя продемонстрировали, что автомобили концерна Fiat Chrysler уязвимы для взлома и удаленного воздействия, вынудив автогиганта отозвать 1,4 млн машин и экстренно выпустить патч. Теперь издание Wired сообщило, что исследователь Сэми Камкар (Samy Kamkar) за $100 собрал устройство, позволяющее ему удаленно взламывать автомобили General Motors.
Свое устройство хакер назвал OwnStar, поглумившись над системой OnStar RemoteLink, которая интегрирована в некоторые автомобили General Motors. Система позволяет автовладельцу, со своего смартфона, удаленно управлять некоторыми функциями автомобиля, к примеру, удаленно завести двигатель или заблокировать его в случае угона. Но, как учат нас последние недели, авто с подключением к сети – не есть хорошо.
Камкар собрал OwnStar на базе Raspberry Pi и обещает рассказать об этом во всех подробностях на конференции DEF CON 23, которая пройдет 6-9 августа 2015 года. Пока известно, что исследователь затратил на создание устройства всего $100.
Девайс позволяет перехватывать трафик между приложением RemoteLink и серверами OnStar, достаточно незаметно установить его где-нибудь на автомобиле, к примеру, под бампером. Для работы устройство использует атаку типа man-in-the-middle.
Исследователь рассказал, что OwnStar способен не только перехватывать трафик, но и отправлять на устройство жертвы определенные пакеты данных. Пакеты, содержащие вредоносный код, используют повышение привилегий, чтобы добраться до учетных данных пользователя. Кстати, помимо доступа к системам авто, аккаунт OnStar предоставит взломщику и имя владельца автомобиля, его адрес, email и последние четыре цифры номера банковской карты.
OwnStar способен удаленно определить местоположение автомобиля, заблокировать или разблокировать его, отключить сигнализацию, завести двигатель или посигналить. Разумеется, машина никуда не поедет без водителя (для этого все же необходимо присутствие ключа в замке зажигания). В отличие от уязвимости в автомобилях Fiat Chrysler, данный баг скорее является находкой для автоугонщиков и воров.
Камкар сообщил, что, проблема, к счастью, заключается не в самих авто, а в софте. Если точнее – дело в приложении OnStar, которое, по данным Play Store, установлено более чем на 1 млн устройств. Хотя приложение использует SSL-шифрование, исследователь объяснил, что оно не производит должной проверки сертификатов, дабы убедиться, что смартфон пользователя работает только с серверами OnStar. Таким образом, автопроизводитель сможет обойтись «малой кровью», просто обновив приложение. Не придется рассылать клиентам флешки с патчем, как в случае Fiat Chrysler.
Хакер уже сообщил о своей находке в General Motors, и компания подтвердила, что работает над созданием патча.
А пока мы ждем DEF CON 23 и подробностей, автор OwnStar опубликовал видео, демонстрирующее вышеописанное на примере реального автомобиля:
Фото: Julian Berman, WIRED