Vai al contenuto

Probemi di sicurezza IoT, nell'automotive e non solo


Messaggi Raccomandati:

On 6/6/2016 at 14:19, loric dice:

 

Sì, poi siccome il tutto è collegato al CAN bus ecco che il crack dell'infotainment comincia ad interessarti un po' di più.

 

Io infatti ipotizzavo reti separate, se con il CAN non si può fare si cambia.

 

Inizia a lavorare in IP, con la centralina che manda segnali in broadcast sulla rete infotainment (per informare il navigatore della velocità, il cruscotto dei consumi etc) e lavora in CAN (o altro) con le centraline "importanti", su rete fisicamente separata.

 

Il problema della rete CAN oggi è che è utilizzato per tutto, dai sistemi importanti alle cazzate.

Poi parliamo anche del fatto che il crack della BMW è avvenuto perchè avevano un server in listen senza alcun tipo di autenticazione :D

Peugeot - Traveller Standard Active BlueHDi 180 S&S EAT6 851223_5.png

Link al commento
Condividi su altri Social

  • 2 mesi fa...
Cita

Gli hacker della Jeep mostrano nuove debolezze nella sicurezza delle auto

Lo scorso anno fece molto scalpore l’attacco hacker di Charlie Miller e Chris Valasek ai alcune vetture Chrysler, Dodge e Jeep ; i due dimostrarono la possiiblità di hackerare una Jeep Cherokee in movimento. Nel corso della conferenza Black Hat di quest’anno i due ricercatori esperti in sicurezza informatica hanno dimostrato due vulnerabilità ancora più pericolose.

Ne parla Kasperky spiegando che nell’ultimo anno esperti in sicurezza sono stati in grado di far compiere alcune azioni pericolosissime (girare il volante, frenare o accelerare), ma solo a velocità molto basse (fino a 8 Km/h). L’attacco hacker si è servito delle vulnerabilità degli accessori intelligenti delle macchine, come il sistema di assistenza al parcheggio e gli strumenti di diagnostica della Jeep.

Queste funzioni si usano generalmente a basse velocità o con il motore spento. Provando a utilizzarle ad alte velocità, il sistema rileva un conflitto e gli accessori intelligenti non si attivano, a meno che non si riesce in qualche modo a superare tale imitazione), roprio quello che gli “hacker delle Jeep” sono riusciti a fare quest’anno.

Il computer di bordo riceve i dati del tachimetro da messaggi inviati attraverso il Controller Area Network detto anche CAN-bus, una sorta di rete locale per i veicoli. È possibile bypassare le restrizioni di sicurezza falsificando i messaggi e facendo credere all’auto di essere ancora ferma mentre invece sta sfrecciando in autostrada.

Miller e Valasek ci sono riusciti (hanno infettato una delle unità elettroniche a bordo con l’aiuto di una patch ad hoc) e sono stati in grado di utilizzare il CAN-bus per inviare letture falsificate.

jeep-hacked-again-featured

Il metodo non è eccessivamente complesso. I messaggi con le letture sono numerati. Quando un’unità elettronica riceve due messaggi con lo stesso numero, fa affidamento sul primo e rifiuta il secondo. Se gli hacker assegnano i numeri corretti per falsificare i messaggi e li inviano prima che il sistema invii i messaggi reali, il sistema si affida ai dati falsi e rifiuta quelli veri.

I due ricercatori hanno scoperto hack ancora più pericolosi e senza precedenti (utilizzabili a qualsiasi velocità). Ad esempio, la possiiblità di controllare il booster e inviare comandi per far muovere le ruote. O inserire il freno di stazionamento; non importa quanto il conducente provi a fermarli (il veicolo non si può controllare durante l’attacco). I due hanno anche scoperto come alterare le impostazioni del cruise control per accelerare velocemente.

Durante un attacco hacker, il conducente può spingere il pedale del freno per fermare l’auto o provare a forzare il servosterzo (se è abbastanza bravo e attenti). I ricercatori hanno ad ogni modo evidenziato che i conducenti avevano bisogno di focalizzarsi sul movimento della macchina e sulla strada per riuscire a capire in tempo che qualcosa non stava andando per il verso giusto.

Gli hacker possono aumentare le probabilità di successo dell’attacco distraendo i conducenti con modifiche sull’ambiente circostante (ad esempio alzando improvvisamente il volume della musica o accendendo l’aria condizionata). Si tratta di trucchetti che Miller e Valasek hanno già messo in atto. Mentre il conducente cerca di risolvere i problemi con i sistemi elettronici pieni di bug, gli hacker possono far ruotare il volante, accelerare o attivare il freno di stazionamento.

jeep-hacked-again-can-hacks-state

Fiat Chrysler ha già risolto le precedenti vulnerabilità scoperte da Miller e Valasek. È probabile che farà lo stesso con le nuove dimostrate nell’ultima conferenza per hacker. Fiat Chrysler ha lanciato un programma di “taglie” offrendo ricompense aa quanto individuano bug e vulnerabilità. Tesla e General Motors hanno programmi simili.

Sebbene il programma di Fiat Chrysler non sia il migliore sul campo, riporta ancora Kaspersky, e i bounty siano piuttosto piccoli, per gli standard di sicurezza informatica, si tratta senza dubbio di un passo nella giusta direzione.

macitynet.it

 

www.giuliomagnifico.it

Link al commento
Condividi su altri Social

1 ora fa, J-Gian dice:

LOL :D 

 

Hanno rischiato di farsi male... Io non l'avrei provato su strada

 

Bisogna sempre saper riprodurre il bug...anche a discapito della vita :mrgreen: 

Modificato da crabble

 

www.giuliomagnifico.it

Link al commento
Condividi su altri Social

Cita

Le auto Volkswagen si aprono con una chiave universale da 40 dollari

Nel 2015 Flavio Garcia e il suo team dell’Università di Birmingham hanno dimostrato come aprire automobili dotate di sistemi d’accesso senza chiavi (e davvero senza bisogno di chiavi). Il problema riguarda veicoli creati da Audi, Citroën, Fiat, Honda, Skoda, Volvo e altri marchi ancora, case automobilistiche che vendono prodotti afflitti sin dal 2013 da varie vulnerabilità sul versante sicurezza mai risolte.

I ricercatori avevano evidenziato la possibilità di compromettere i sistemi di cifratura usati nel meccanismo di identificazione a radio frequenza (RFID), intercettando i segnali inviati dalle chiavi elettroniche. I ricercatori e gli esperti della società di ingegneria tedesca Kasper & Oswald scrive Kaspersky – hanno scoperto due nuove vulnerabilità. Questa volta ad essere sotto tiro è stata la Volkswagen: le sue automobili possono essere aperte senza chiavi. Le proporzioni della potenziale minaccia sono enormi: i ricercatori affermano che sono a rischio quasi 100 milioni di automobili, molte delle quali sono modelli VW prodotti a partire dal 1995. Solo le nuove auto, a partire dalla Golf VII, sono prive di questa vulnerabilità.

Il ricevitore radio usato dai riceratori per intercettare i codici delle chiavi Il ricevitore radio usato dai riceratori per intercettare i codici delle chiavi

L’attacco è facile da portare a termine: basta un portatile e una tecnologia di software-defined radio (o, ancora meno costosa, una scheda Arduino da 40 dollari con un ricevitore radio). Analizzando un componente segreto delle automobili, i ricercatori hanno scoperto che la Volkswagen utilizzava una singola chiave crittografica in tutte le sue auto, ad iniziare da quelle prodotte a partire dal 1995 fino ad arrivare alla produzione della Golf VII.

Sebbene siano in uso poche chiavi, non è difficile individuarle (ci vorrebbero letteralmente pochi secondi). Conoscere la chiave è solo metà dell’opera. Con l’aiuto della scheda Arduino dotata di un ricevitore radio, gli hacker possono “spiare” e ottenere una chiave unica dell’automobile, trasmessa quando il proprietario apre o chiude l’automobile. Utilizzando le due chiavi crittografiche, i cybercriminali possono fare una copia del telecomandino per aprire l’auto.

I ricercatori spiegano che i criminali “hanno bisogno di spiare solo una volta” e devono stare ad una distanza di circa 100 metri dal veicolo, abbastanza lontani per non esser visti o per non destare sospetti). I ricercatori non hanno rivelato quali siano i componenti di queste preziose chiavi. La loro ricerca non aveva come obiettivo aiutare aspiranti ladri di automobili. Hanno solo detto che i componenti variano da modello a modello. La Volkswagen è consapevole della minacce ma può fare ben poco per sistemare la vulnerabilità.

Il sistema permette ai criminali di aprire l’automobile ma non di guidarla; gli immobilizer proteggono l’auto e non la fanno muovere in caso non sia presente fisicamente la chiave. Purtroppo anche gli immobilizer sembra siano vulnerabili. I criminali che utilizzano entrambi i metodi, possono rubare la VW che vogliono, eccezion fatta, ovviamente, per le nuove Volkswagen, a partire dalla Golf VII, nelle quali si utilizzano chiavi uniche per ogni automobile invece che chiavi condivise

macitynet

  • Mi Piace 1

 

www.giuliomagnifico.it

Link al commento
Condividi su altri Social

  • Wilhem275 unpinned this Discussione
Cita

  

Hacker bucano l'Autopilot Tesla, ma riuscirci costa caro

Un gruppo di ricercatori dell'Università del South Carolina, dell'università cinese di Zhejiang, e il gruppo cinese di esperti in security Qihoo 360, hanno realizzato un hack che permette di ingannare i sensori delle vetture Tesla Motors dotate di Autopilot. Utilizzando una combinazione di strumenti radio e generatori di suoni e luci, in certi casi, il computer di bordo "impazzisce" e potrebbe non essere in grado di riconoscere un altro veicolo nella sua direzione.

content_small_HackProf.jpg

L'esperimento al momento non è facilmente riproducibile, ed è stato condotto su vetture ferme e non in movimento su strada. Altro motivo per cui difficilmente rischieremo attacchi su strada è per il costo dell'equipaggiamento necessario. Per portare a termine l'esperimento è stato utilizzato un generatore di segnale della Keysight Technologies dal costo di 90.000 dollari, insieme a un moltiplicatore di frequenze VDI, dal costo anche superiore. Non certo strumenti che possono avere "gli hacker della domenica", tuttavia la semplicità dell'esecuzione desta preoccupazione.

In un video diffuso dal gruppo è evidente come una finta auto con a bordo un operatore venga correttamente visualizzata sul cruscotto, ma appena gli strumenti vengono messi in funzione, scompare. Tutto questo grazie alle frequenze generate che vanno a disturbare il radar di bordo, oltre a emissioni di luce per ingannare le videocamere frontali.

I ricercatori hanno anche dichiarato che sarebbe possibile effettuare attacchi di questo tipo anche a vetture in movimento, sebbene sia decisamente complicato, in quanto andrebbe attrezzato un veicolo con a bordo tutta la strumentazione, e che possa girare indisturbato per intercettare le auto sotto attacco da una distanza abbastanza ravvicinata.

dday.it

 

 

...certo che se avessi 200/300mila dollari per l'attrezzatura mi comprerei direttamente una Tesla nuova :mrgreen:

Modificato da crabble

 

www.giuliomagnifico.it

Link al commento
Condividi su altri Social

  • Questa Discussione non è più in primo piano, dopo l'intervento di J-Gian

Crea un account o accedi per lasciare un commento

Devi essere iscritto per commentare e visualizzare le sezioni protette!

Crea un account

Iscriviti nella nostra community. È facile!

Registra un nuovo account

Accedi

Sei già registrato? Accedi qui.

Accedi Ora

×
×
  • Crea Nuovo...

 

Stiamo sperimentando dei banner pubblicitari a minima invasività: fai una prova e poi facci sapere come va!

Per accedere al forum, disabilita l'AdBlock per questo sito e poi clicca su accetta: ci sarai di grande aiuto! Grazie!

Se non sai come si fa, puoi pensarci più avanti, cliccando su "ci penso" per continuare temporaneamente a navigare. Periodicamente ricomparità questo avviso come promemoria.