Хакер #305. Многошаговые SQL-инъекции
Череда автомобильных хаков продолжается. На этот раз команда из университета Калифорнии в Сан-Диего проанализировала работу телематических систем авто (TCU) и пришла к выводу (.pdf), что они уязвимы для взлома. Эксплуатируя уязвимости в TCU, хакеры продемонстрировали, что управлять взломанным автомобилем можно даже посредством обычных SMS-сообщений.
TCU – это комплекс встроенных бортовых систем, предоставляющих целый ряд функций. К примеру, автопроизводители в лице GM (OnStar) и Ford (Sync) реализуют через них голосовое управление, навигацию, удаленное управление некоторыми функциями автомобиля и так далее.
На рынке автомобильных запчастей представлены TCU-устройства самых разных видов. Все они подключаются к порту On-Board Diagnostics (OBD) и могут применяться для диагностики авто, помощи в управлении, повышения безопасности и так далее. Кроме того, такие донглы используют грузоперевозчики и страховые компании, предоставляющие помильную страховку, скидки за безопасную езду и малый пробег.
Исследователи проводили опыты с использованием C4E донглов, произведенных французской компанией Mobile Devices. Такие донглы, в частности, использует страхования компания Metromile, расположенная в Сан-Франциско и сотрудничающая с Uber.
Подобные устройства используются в основном для сбора данных (расход топлива, пробег и так далее), но порт OBD-II, к которому они подключаются, предоставляет устройству доступ к внутренним системам авто, бортовому компьютеру и, в частности, к шине CAN. Все это, разумеется, открывает широкие возможности для злоумышленников.
Исследователи обнаружили сразу ряд серьезных недостатков в системе безопасности продуктов Mobile Devices, в том числе недостатки в методах аутентификации для удаленных отладочных сервисов, hard-coded криптографические ключи и идентификационные данные, использование SMS-сообщений для удаленного апгрейда донглов и так далее.
В ходе эксплуатации обнаруженных багов, исследовали сумели получить локальный доступ к системе через USB-порт устройства, удаленный доступ через сотовую систему передачи данных, используемую для соединения с интернетом, и даже доступ к авто через SMS-интерфейс. В итоге хакерам, фактически, удалось перехватить управление над автомобилем, включить дворники и даже заблокировать тормоза, управляя процессом через SMS-сообщения. Ролик ниже демонстрирует все описанное в «полевых условиях», на примере спорткара Chevrolet Corvette.
Исследователи сообщили о найденных проблемах в Mobile Devices, Metromile и Uber. Mobile Devices сообщила изданию Wired, что многие перечисленные баги были исправлены ранее, и отсутствуют в более новых версиях ПО. Однако также сообщается, что ведется работа над патчем, исправляющим оставшиеся недочеты. Заплатку, когда она будет готова, распространят среди компаний, использующих донглы Mobile Devices.
Фото: albargan@flickr