Los mejores materiales para hackear autos con DEF CON 2019-2020

imagen

DEF CON es la conferencia de hackers más grande del mundo que se celebra cada año en Las Vegas.
En los últimos años, el tema de la auditoría de seguridad automotriz se ha vuelto cada vez más popular.
Le sugerimos que se familiarice con la lista de actuaciones durante dos años (y una breve descripción) y seleccione las tres mejores actuaciones que sean dignas de una traducción / compendio temprano en Habré.

Zoz: Hackeo de vehículos sin conductor
Woody: El capturador de Ford Hack Raptor
Lennert Wouters: Sistemas pasivos de entrada y arranque sin llave
Elijah Roberts: Tell Me Lies Automotive LIDAR y Low Tech
Neiko Rivera: Hack de información y entretenimiento
Victor Murray: Legal Over the Air Spoofing de GNSS y sus efectos
Rotem Bar: piratería en nubes automotrices
Greg Hogan: Ingeniería inversa y actualizaciones de firmware de la ECU intermitente
Ken Munro: Lojackd pwning alarmas de vehículos rastreadores de vehículos
Aaron Cornelius: Introducción a UDS
Brent Stone: Ingeniería inversa 17+ Autos en menos de 10 minutos
Jmaxxz: Tu automóvil es mi automóvil
Benjamin Lafois: Otro automóvil Enfoque de piratería
Ben Gardiner: Extracción de señal CAN de OpenXC con Radare2
Jerry Gamblin: Así que quieres
hackear un automóvil Eric Evenchick: Ir Hack Cars
Dan Regalado: Conoce a Salinas, primer SMS comandado de información y entretenimiento del automóvil RAT
Phil Lapczynski: cargadores de arranque flash Exponiendo actualizaciones de ECU automotriz
Nathaniel Boggs: Sandbox de explotación automotriz
Ben: detección de mal comportamiento en redes V2X
Ben: cuándo PUEDE CANTAR
KEVIN2600: Grand Theft Auto Digital Key Hacking


2020


Zoz: Hackear vehículos sin conductor


¿Viste "Remember Everything" y quisiste darle una patada a Johnny al taxista? Ya existen vehículos no tripulados y pueden ser pirateados. Los sistemas autónomos y no tripulados ya aran los cielos y los océanos, y también se prueban en nuestras calles, carreteras y aceras. La tendencia es que pronto llegará un punto de inflexión, y todos estos dispositivos se convertirán en algo común. Es por eso que es hora de discutir sus capacidades y vulnerabilidades potenciales.

Esta sesión es una mirada informativa y despreocupada sobre el estado actual de las cosas en el campo de los vehículos civiles no tripulados, así como sobre lo que los hackers u otros estafadores pueden hacer con ellos. Se considerarán temas como conjuntos completos de sensores familiares y propuestos para su uso, perfiles de decisión y modos de operación tolerantes a fallas que pueden ser utilizados por los atacantes. El informe apunta tanto a inspirar a los fabricantes de automóviles como a los usuarios finales a pensar en la resistencia a las acciones de los ciberdelincuentes, y a dar a los paranoicos la falsa esperanza de que podamos resistir la revolución de los automóviles.



2019


Woody: El Ford Hack Raptor Captor


Este informe mostrará las vulnerabilidades del protocolo de seguridad en los nuevos llaveros Ford. Los atacantes podrán explotar estas vulnerabilidades en diferentes áreas. Por lo tanto, es posible desactivar el control remoto sin la propagación de interferencias. La máquina también puede ser engañada, y su contador de kilometraje se restablecerá a cero. Además, el automóvil se puede encender y apagar, y su baúl se puede abrir y cerrar mediante un ataque de repetición después de restablecer el contador de kilometraje. Además, para evitar los sistemas de seguridad, se puede seleccionar el código de acceso principal desde la consola del automóvil. Este informe también demostrará cómo restablecer y restaurar su llavero si se ataca con la autenticación. Mostraremos un guión escrito con gnu-radio, que le permite automatizar la recopilación de frecuencias de radio de llaveros de Ford.



Lennert Wouters: Passive Keyless Entry and Start Systems


Nuestro estudio identificó varias vulnerabilidades en el sistema de entrada sin llave pasiva Tesla Model S. Este informe es una descripción completa de cómo realizamos ingeniería inversa de su llavero, los problemas que descubrimos y la evidencia completa de que este ataque es realizable. Esta prueba explota la vulnerabilidad de cifrado débil y le permite hacer un clon del llavero Tesla Model S en segundos utilizando equipos comerciales que están disponibles comercialmente. La información de la base de datos de la FCC sugiere que los mismos ataques pueden llevarse a cabo en vehículos de McLaren, Karma y Triumph Motorcycles, ya que todos usan sistemas pasivos de entrada sin llave de Pektron. Compartiré nuestra experiencia y contaré responsablemente sobre todos los descubrimientos que indican todos los fabricantes.



Elijah Roberts: Cuéntame mentiras Automotive LIDAR y Low Tech


¿Cuál será el uso generalizado de los lidares en vehículos no tripulados?

Únase a nosotros para aprender cómo funcionan los lidars y considere la superficie de los ataques a la red. También discutiremos el desarrollo de contramedidas de baja tecnología, en las que los objetos de estado sólido parecen invisibles y el aire enrarecido se convierte en paredes virtuales de acero.



Neiko Rivera: piratería de información y entretenimiento


Mostraremos el interior de QNX y Android y observaremos más de cerca cada uno de los sistemas y sus atributos únicos. Encontraremos errores comunes en la configuración de los sistemas Android, y también mostraremos cómo extraer datos y comenzar el proceso de ingeniería inversa (sin profundizar en la ingeniería inversa de los archivos apk). ¡Aprenderá los conceptos básicos de los sistemas de piratería para obtener privilegios avanzados, por lo que llegará a un punto de partida desde el cual puede comenzar a dedicarse a la ingeniería inversa!



Victor Murray: Legal Over the Air Spoofing de GNSS y sus efectos


El funcionamiento normal de muchos sistemas depende de la información precisa de ubicación proporcionada por el sistema global de navegación por satélite (GPS). Las herramientas disponibles públicamente para trabajar con SISS no tienen mecanismos para mantener la integridad de la información y son vulnerables a la suplantación de información. La ley federal de EE. UU. Prohíbe la sustitución de datos GSSN u otras señales en el aire, lo que dificulta la evaluación de vulnerabilidades fuera de un entorno de laboratorio cerrado. Este estudio demostró la inutilidad de un sistema de sustitución de información móvil en GSSN, que permite la explotación legítima y real de vulnerabilidades. Se utilizó un sistema de sustitución de datos móviles para evaluar vulnerabilidades en vehículos terrestres no tripulados. GSSN en el transporte terrestre autónomo fue pirateado utilizando varios tipos de ataques, incluido el cambio forzado de carril,salida de la carretera y parada del vehículo.



Rotem Bar: piratería en nubes automotrices


En esta conversación, Rotem compartirá su experiencia de piratería de servicios de nube automotriz, hablará sobre los métodos utilizados y los objetivos que persiguió después de conectarse.

Rotem también hablará sobre las principales áreas de comunicación que está buscando, sobre la integración de proveedores y las diferencias entre las nubes convencionales y automotrices. A continuación, Rotem hablará sobre posibles objetivos, incluidos aquellos a los que puede hacer más daño, después de lo cual puedes saltar al hoyo del conejo.

En esta charla, Rotem dará ejemplos de su vida:

  • De cero a héroes: control completo del backend con ejemplos
  • Fallos comunes que me permiten cambiar entre redes
  • Los peligros en las máquinas conectadas: cómo capturar un automóvil a través de la nube




Greg Hogan: Ingeniería inversa y actualizaciones de firmware de la ECU intermitente


Muchas ECU no admiten la lectura de firmware a través de CAN, pero dado que muchos fabricantes de automóviles cometen errores y necesitan corregirlos. Lanzan parches y utilizan la lectura de firmware a través de CAN. Esta será una inmersión profunda en la posibilidad de obtener firmware, descifrarlos (y cambiarlos si lo necesita) y escribir el archivo con actualizaciones de firmware en la ECU de Honda. Las herramientas automotrices para trabajar con ECU provienen de la Edad de Piedra, ¡así que actualice la ECU con un navegador web moderno!



Ken Munro: Lojackd pwning alarmas de vehículos rastreadores de vehículos


Nuestros estudios han demostrado la posibilidad de inyección directa en CAN a través de API, y tenemos la intención de mostrar esto en detalle.

Viper Alarms utiliza el backend de CalAmp, fabricante de LoJack. Mostramos cómo los dispositivos de rastreo de automóviles pueden verse comprometidos y se puede prevenir la recuperación de un automóvil robado.

Este estudio también nos llevó a un compromiso entre los rastreadores e inmovilizadores de automóviles aprobados por OEM. La madriguera del conejo era muy profunda.

Esta es una historia de compromiso sistémico debido a proveedores de plataformas débiles y sistemas de seguridad de outsourcing.



Aaron Cornelius: Introducción a UDS


"¿Qué es UDS y cómo puede ayudarme a entrar en autos?"

El propósito de este informe es dar una breve introducción a UDS (ISO 14229), para mostrar sus capacidades, para explicar por qué las ECU automotrices lo implementan y cuál es su uso para romper autos. El informe proporcionará ejemplos del uso de interfaces de socket estándar en Linux, así como scripts de CanCat que ayudarán a las personas a encontrar dispositivos y servicios UDS en sus vehículos.



Brent Stone: ingeniería inversa 17+ autos en menos de 10 minutos


Brent llevará a cabo una demostración en vivo de ingeniería inversa de 17 o más redes CAN de pasajeros desconocidos en menos de 10 minutos utilizando nuevos métodos de automatización. Estos métodos no controlados son más del 90% precisos y compatibles cuando se utilizan redes CAN de producción y en diversas condiciones de conducción. Luego presentará el código Python y R que usa para la demostración. Este código se publica en el repositorio público en GitHub en github.com/brent-stone/CAN_Reverse_Engineering . Allí también se publica una explicación de cómo funciona este código.



Jmaxxz: Tu auto es mi auto


Para muchos de nosotros, nuestros autos son una de las mayores compras realizadas. En un mundo donde todo está conectado a algo, es bastante natural que nos gustaría poder monitorear de forma remota nuestros vehículos: recordatorios del lugar de estacionamiento, revisar los cierres de las puertas o incluso comenzar a calentar (o enfriar) de manera remota la cabina a nuestra llegada. Hay muchos proveedores que ofrecen sistemas de alarma de posventa que brindan estas comodidades y tranquilidad. Pero, ¿cómo podemos estar seguros de que los fabricantes de estos sistemas proporcionan acceso de seguridad digital a nuestros automóviles? En su discurso, Jmaxxz hablará sobre lo que descubrió cuando examinó uno de estos sistemas.



Traducción en Habré:



Benjamin Lafois: otro enfoque de piratería de automóviles


Los automóviles han tenido sistemas de información y entretenimiento durante varios años. Estos sistemas realizan tareas básicas: radio, música, navegación, altavoz a través de Bluetooth, pero también pueden realizar funciones más complejas utilizando conexiones inalámbricas (con procesamiento de datos basado en la nube) y conexión al bus del vehículo. Informes anteriores presentaron algunas vulnerabilidades del pasado. Esta presentación presentará un enfoque diferente para comprometer los sistemas de información y entretenimiento integrados mediante ataques de software y hardware.

Si bien los métodos anteriores se centraron en el sistema operativo y las redes de piratería (acceso a DBus, telnet, mecanismos de actualización de firmware), estas vulnerabilidades ya no existen, por lo que ahora se necesita un nuevo enfoque: el uso de aplicaciones de terceros. Anteriormente, era necesario eludir varios niveles de protección, como una firma de varios niveles (paquete de instalación, firma de código) y sistemas de archivos de solo lectura; estos son solo algunos de los ejemplos. Un examen realizado después de la operación mostró que las vulnerabilidades identificadas serán utilizadas por los ciberdelincuentes en muchos automóviles diferentes.

¿Cómo comenzar a probar tales sistemas? ¿Qué pasos tomar para comprometer los sistemas de información y entretenimiento y qué vulnerabilidades se pueden encontrar y explotar?



2018


Ben Gardiner: Extracción de señal CAN de OpenXC con Radare2


OpenXC crea su propio firmware, tanto para ensamblajes cerrados como abiertos, utilizando archivos JSON que denotan señales CAN como una estructura de datos. Estas designaciones son similares a los archivos de base de datos CAN (.dbc). La ingeniería inversa de los conjuntos abiertos openXC (como ejemplo de capacitación) muestra que es muy simple identificar y extraer designaciones de señal CAN de un archivo binario. Los participantes aprenderán qué son los archivos dbc, cómo las cadenas llevan a los ingenieros inversos a códigos interesantes a través de referencias cruzadas, qué herramientas utilizan los ciberdelincuentes para realizar ingeniería inversa del firmware binario en bruto y cómo los usan, sobre medios simples y útiles de contención, y cómo Las estructuras de datos descriptivas (en particular, JSON) ayudan a los ciberdelincuentes en ingeniería inversa y opciones de mitigación de riesgos.El informe utilizará la herramienta gratuita radare2 RE para presentar el código binario.



Jerry Gamblin: así que quieres hackear un auto


Al comienzo del trabajo en el campo de la piratería de automóviles, puede resultar que este es un pasatiempo complejo y costoso. En este informe, le contaré lo que necesita comprar (y lo que probablemente puede omitir). También lanzaré una breve guía y script que ayudará a los nuevos hackers a crear un sistema para hackear autos.



Eric Evenchick: Go Hack Cars


Golang es un lenguaje bastante elegante, y es ideal para hackear autos. SocketCAN proporciona un excelente entorno para interactuar con dispositivos CAN, entonces, ¿por qué no usarlo desde programas escritos en Go? Mostraremos una biblioteca de código abierto en Go que simplificará el trabajo con SocketCAN y mostrará cómo trabajar con datos sin procesar de CAN e ISOTP. Los participantes recibirán toda la información necesaria para descifrar los autobuses CAN utilizando Go.



Dan Regalado: Meet Salinas, 1st SMS commanded Car Infotainment RAT


Actualmente, cualquier automóvil menor de 5 años viene con un sistema de infoentretenimiento, que es una pantalla tipo iPad. Este sistema le permite usar la navegación GPS, seleccionar su música favorita desde su iPod, hacer o recibir llamadas a través de los altavoces del automóvil, o incluso pedirle al automóvil que lea un mensaje SMS entrante. A pesar del hecho de que las últimas tecnologías de autoconducción, que aparecen en todas partes, ya no pueden ser procesadas por un microcontrolador, se requiere un sistema operativo incorporado para admitir todas estas funciones y, por lo tanto, el mundo comenzó a preocuparse por la posibilidad de contraer un virus ransomware o un virus que robe información en su automóvil. lea sus mensajes SMS mientras conduce o realiza ataques DoS en el bus CAN, por lo que la máquina no funcionará correctamente.Todos estos escenarios solían ser hipotéticos, pero ahora hemos tomado un sistema de infoentretenimiento, realizamos ingeniería inversa de todos sus componentes principales y todos con el mismo propósito: infectar este sistema con malware, que puede usarse para controlar remotamente un automóvil mediante mensajes SMS.



Phil Lapczynski: cargadores de arranque flash que exponen actualizaciones de la ECU automotriz


Los servicios de diagnóstico unificados (UDS) proporcionan interfaces potentes para el diagnóstico automotriz. Los OEM los usan para actualizar el firmware, manipular los datos de calibración, enviar y recibir información de las ECU automotrices y, más recientemente, para actualizaciones de aire. Este informe revela el tema de los cargadores de arranque de automóviles y también explica cómo los piratas informáticos pueden utilizar sistemas de seguridad deficientes o soluciones incorrectas para filtrar el firmware u obtener la capacidad de ejecutar código constantemente.



Nathaniel Boggs: Sandbox de explotación automotriz


El entorno limitado para explotar vulnerabilidades en los automóviles es una herramienta educativa práctica diseñada para proporcionar a las personas interesadas con poca (o ausente) experiencia una introducción a la seguridad automotriz y para darles la oportunidad de adquirir experiencia práctica trabajando con este equipo a través de la secuencia básica de acciones para llevar a cabo un ataque. en una placa de desarrollo automotriz típica. La secuencia de ataque le da al usuario instrucciones para la explotación remota, escalada de privilegios, exfiltración y modificación de datos utilizando vulnerabilidades artificiales ubicadas en una plataforma de prueba remota que ejecuta SO y equipos comúnmente utilizados en sistemas automotrices.



Ben: Detección de mal comportamiento en redes V2X


En la literatura científica, hay varios enfoques para detectar el mal funcionamiento en las redes V2X, y muchos de estos enfoques pueden no tener en cuenta las restricciones automotrices. Solo unos pocos enfoques hacen esto, y que yo sepa, solo hay un enfoque que se ha probado en autos reales. Y este enfoque tiene sus propios problemas, aunque este es un primer paso muy importante hacia la implementación total. Mostraré cómo funciona este enfoque (y uno o dos) y cómo se puede engañar. Aunque la detección del mal funcionamiento es una parte integral del sistema de seguridad de las redes V2X, a nadie parece importarle implementar estas redes, y todavía no hay métodos adecuados para detectar el mal funcionamiento. Hipotetizaré por qué la situación es así, y lo discutiré con el público.



Ben: ¿Cuándo PUEDE CANTAR?


Se requiere un autobús CAN para todos los vehículos vendidos en los Estados Unidos desde 2008. Sin embargo, CAN es aterrador y terrible a su manera. CAN ha servido como un saco de boxeo conveniente para la investigación de seguridad automotriz por varias razones, pero todas las herramientas de análisis disponibles tienen un inconveniente. Todos ellos utilizan invariablemente un microcontrolador con CAN periférico integrado, que funciona automáticamente con detalles de comunicación a un nivel bajo (niveles 1 y 2 en ISO) y garantiza que este dispositivo periférico se comporte bien en estos niveles bajos. Sin embargo, un buen hacker de hardware entiende que el único propósito de la electrónica es obedecer nuestra voluntad, y la forma segura de encontrar errores es hacer que suceda lo que dicen "¡NO PUEDE suceder!". CANT es un dispositivo periférico (parcialmente) con un bus CAN, implementado en software,lo que permite a los investigadores de seguridad probar las capacidades de manejo de errores de los dispositivos CAN a nivel de barra colectora. La capacidad de atacar selectivamente las ECU específicas de una manera que no es detectable por los sistemas IDS / IPS automotrices (ver ICS-ALERT-17-209-01) es invaluable para los investigadores de seguridad automotriz a medida que más y más fabricantes de automóviles integran medidas de seguridad avanzadas en sus vehículos.a medida que más y más fabricantes de automóviles integran medidas de seguridad avanzadas en sus vehículos.a medida que más y más fabricantes de automóviles integran medidas de seguridad avanzadas en sus vehículos.



KEVIN2600: Grand Theft Auto Digital Key Hacking


La seguridad de los sistemas de monitoreo de automóviles suele ser objeto de debate. Los automóviles modernos usan módulos de control con llaveros, que permiten el acceso al automóvil solo a usuarios autorizados. Si bien se ha demostrado anteriormente que la mayoría de los sistemas tradicionales de llaves de automóviles son inseguros, el juego tiene un punto de inflexión. En lugar del sistema habitual con un llavero, algunos propietarios de automóviles podrán acceder a su vehículo utilizando la autenticación del teléfono inteligente como una clave digital para el automóvil.

En este discurso, hablaremos sobre la investigación y los ataques a uno de los sistemas de control de clave digital presentes en el mercado actual. También estudiaremos la funcionalidad de estos sistemas y las posibilidades de explotar vulnerabilidades a través de varios vectores de ataque, después de lo cual demostraremos las limitaciones de seguridad de dicho sistema. Al final de esta presentación, los participantes no solo entenderán cómo usar estos sistemas, sino que también aprenderán qué herramientas pueden usarse para lograr nuestros objetivos.





imagen

Sobre ITELMA
- automotive . 2500 , 650 .

, , . ( 30, ), -, -, - (DSP-) .

, . , , , . , automotive. , , .

Leer más artículos útiles:


All Articles