Bahan terbaik untuk meretas mobil dengan DEF CON 2019-2020

gambar

DEF CON adalah konferensi hacker terbesar di dunia yang diadakan setiap tahun di Las Vegas.
Dalam beberapa tahun terakhir, topik audit keselamatan otomotif menjadi semakin populer.
Kami sarankan Anda untuk membiasakan diri dengan daftar pertunjukan selama dua tahun (dan deskripsi singkat) dan pilih tiga pertunjukan terbaik yang layak untuk terjemahan / ringkasan awal tentang Habré.

Zoz: Peretasan Kendaraan Tanpa Sopir
Woody: Pembuat Peretasan Peretas Ford
Lennert Wouters: Pasif Keyless Entry dan Start Systems
Elijah Roberts: Tell Me Lies Automotive LIDAR dan Low Tech
Neiko Rivera: Peretasan Infotainment
Victor Murray: Legal Over the Air Spoofing dari GNSS dan pengaruhnya
Rotem Bar: Meretas Awan Otomotif
Greg Hogan: Rekayasa Terbalik dan Pembaruan Firmware ECU Berkedip
Ken Munro: Lojackd pwning alarm mobil pelacak kendaraan
Aaron Cornelius: Pengantar UDS
Brent Stone: Rekayasa Balik 17+ Mobil dalam Waktu Kurang dari 10 Menit
Jmaxxz: Mobil Anda Adalah Mobil Saya
Benjamin Lafois: Mobil Lain Pendekatan Peretasan
Ben Gardiner: CAN Extraction Signal dari OpenXC dengan Radare2
Jerry Gamblin: Jadi Anda Ingin
Meretas Mobil Eric Evenchick: Go Hack Cars
Dan Regalado: Bertemu Salinas, SMS pertama yang diperintahkan Infotainment Mobil RAT
Phil Lapczynski: Flash Bootloader Mengekspos pembaruan ECU Otomotif
Nathaniel Boggs: Otomotif Eksploitasi Sandbox
Ben: Deteksi Perilaku Buruk di Jaringan V2X
Ben: Kapan BISA
KEVIN2600: Grand Theft Auto Digital Key Hacking


2020


Zoz: Meretas Kendaraan Tanpa Sopir


Apakah Anda menonton "Remember Everything" dan ingin menendang Johnny ke supir taksi? Kendaraan tak berawak sudah ada dan bisa diretas. Sistem otonom dan tak berawak telah membajak langit dan lautan, dan juga diuji di jalan, jalan raya, dan trotoar kami. Trennya adalah titik kritis akan segera datang, dan semua perangkat ini akan menjadi biasa. Itulah sebabnya sekarang saatnya untuk membahas kemampuan dan potensi kerentanan mereka.

Sesi ini adalah tampilan informatif dan tanpa beban pada keadaan saat ini di bidang kendaraan sipil tak berawak, serta apa yang dapat dilakukan peretas atau scammers lainnya. Topik-topik seperti set lengkap sensor akrab dan yang diusulkan untuk digunakan, profil keputusan dan mode operasi toleran-kegagalan yang dapat digunakan oleh penyerang akan dipertimbangkan. Laporan ini bertujuan untuk menginspirasi pembuat mobil dan pengguna akhir untuk berpikir tentang perlawanan terhadap tindakan penjahat cyber, dan untuk memberi paranoia harapan palsu bahwa kita dapat melawan revolusi mobil.



2019


Woody: Penculik Ford Hack Raptor


Laporan ini akan menunjukkan kerentanan protokol keamanan di gantungan kunci Ford yang baru. Penyerang akan dapat mengeksploitasi kerentanan ini di berbagai bidang. Jadi, dimungkinkan untuk menonaktifkan remote control tanpa penyebaran gangguan. Mesin juga dapat diakali, dan penghitung jarak tempuhnya akan diatur ulang ke nol. Selanjutnya, mobil dapat dinyalakan dan dimatikan, dan bagasi dapat dibuka dan ditutup menggunakan serangan replay setelah mengatur ulang penghitung jarak tempuh. Juga, untuk mem-bypass sistem keamanan, kode akses utama dari konsol mobil dapat dipilih. Laporan ini juga akan menunjukkan cara mengatur ulang dan mengembalikan gantungan kunci Anda jika diserang dengan deauthentikasi. Kami akan mendemonstrasikan skrip yang ditulis menggunakan gnu-radio, yang memungkinkan Anda untuk mengotomatiskan koleksi frekuensi radio dari fobs kunci dari Ford.



Lennert Wouters: Passive Keyless Entry and Start Systems


Studi kami mengidentifikasi beberapa kerentanan dalam sistem entri pasif pasif Tesla Model S. Laporan ini adalah tinjauan komprehensif tentang bagaimana kami merekayasa ulang gantungan kunci mereka, masalah yang kami temukan, dan bukti lengkap bahwa serangan ini dapat direalisasikan. Bukti ini mengeksploitasi kelemahan enkripsi yang lemah dan memungkinkan Anda membuat tiruan dari gantungan kunci Tesla Model S dalam hitungan detik menggunakan peralatan komersial yang tersedia secara komersial. Informasi dari basis data FCC menunjukkan bahwa serangan yang sama dapat dilakukan pada kendaraan dari McLaren, Karma dan Triumph Motorcycles, karena mereka semua menggunakan sistem entri tanpa kunci pasif dari Pektron. Saya akan membagikan pengalaman kami dan secara bertanggung jawab menceritakan semua penemuan yang mengindikasikan semua produsen.



Elijah Roberts: Tell Me Lies Automotive LIDAR dan Low Tech


Apa yang akan menjadi penggunaan luas lidar dalam kendaraan tak berawak?

Bergabunglah dengan kami untuk mempelajari cara kerja lidar dan pertimbangkan permukaan serangan jaringan. Kami juga akan membahas pengembangan penanggulangan berteknologi rendah, di mana benda padat tampak tidak terlihat dan udara yang dijernihkan diubah menjadi dinding baja virtual.



Neiko Rivera: Peretasan Infotainment


Kami akan menunjukkan bagian dalam QNX dan Android dan melihat lebih dekat pada masing-masing sistem dan atribut uniknya. Kami akan menemukan kesalahan umum dalam konfigurasi sistem Android, dan juga menunjukkan cara mengekstrak data dan memulai proses reverse engineering (tanpa masuk lebih dalam ke reverse engineering file apk). Anda akan mempelajari dasar-dasar sistem peretasan untuk hak istimewa lanjutan, sehingga Anda akan sampai pada titik awal di mana Anda dapat mulai terlibat dalam rekayasa balik!



Victor Murray: Legal Over the Air Spoofing dari GNSS dan Efeknya


Pengoperasian normal banyak sistem tergantung pada informasi lokasi yang akurat yang disediakan oleh sistem navigasi satelit global (GPS). Alat yang tersedia untuk umum untuk bekerja dengan SISS tidak memiliki mekanisme untuk menjaga integritas informasi dan rentan terhadap spoofing informasi. Undang-undang federal AS melarang penggantian data GSSN atau sinyal lain melalui udara, yang membuatnya sulit untuk menilai kerentanan di luar lingkungan laboratorium yang tertutup. Studi ini membuktikan kesia-siaan sistem substitusi informasi seluler di GSSN, yang memungkinkan eksploitasi kerentanan yang sah dan nyata. Sistem substitusi data seluler digunakan untuk menilai kerentanan pada kendaraan tak berawak darat. GSSN dalam transportasi darat otonom diretas menggunakan berbagai jenis serangan, termasuk perubahan jalur paksa,keluar dari jalan dan berhenti kendaraan.



Rotem Bar: Meretas Awan Otomotif


Dalam percakapan ini, Rotem akan berbagi pengalamannya meretas layanan cloud otomotif, berbicara tentang metode yang digunakan dan tujuan yang dikejar setelah terhubung.

Rotem juga akan berbicara tentang bidang komunikasi utama yang ia cari, tentang integrasi pemasok dan perbedaan antara awan konvensional dan otomotif. Selanjutnya, Rotem akan berbicara tentang kemungkinan gol, termasuk yang paling banyak ia lakukan kerusakan, setelah itu Anda bisa melompat ke lubang kelinci.

Dalam pembicaraan ini, Rotem akan memberikan contoh dari hidupnya:

  • Dari nol hingga pahlawan - kontrol backend penuh dengan contoh
  • Kegagalan umum yang memungkinkan saya untuk beralih antar jaringan
  • Bahaya di mesin yang terhubung - cara menangkap mobil melalui cloud




Greg Hogan: Rekayasa Terbalik dan Pembaruan Firmware Flash ECU


Banyak ECU tidak mendukung membaca firmware melalui CAN, tetapi karena banyak produsen mobil membuat kesalahan dan perlu memperbaiki kesalahan firmware. Mereka merilis tambalan dan menggunakan pembacaan firmware melalui CAN. Ini akan menjadi penyelaman mendalam dalam kemungkinan mendapatkan firmware, mendekripsi mereka (dan mengubahnya jika Anda membutuhkannya) dan menulis file dengan pembaruan firmware ke Honda ECU. Alat otomotif untuk ECU berasal dari Zaman Batu, jadi mari kita tingkatkan ECU dengan peramban web modern!



Ken Munro: Lojackd pwning alarm mobil pelacak kendaraan


Studi kami telah menunjukkan kemungkinan injeksi langsung ke CAN melalui API, dan kami bermaksud untuk menunjukkan ini secara rinci.

Viper Alarms menggunakan backend dari CalAmp, produsen LoJack. Kami menunjukkan bagaimana alat pelacak mobil dapat dikompromikan, dan pemulihan mobil curian dapat dicegah.

Studi ini juga membawa kami pada kompromi antara pelacak mobil yang disetujui OEM dan immobilizer. Lubang kelinci itu sangat dalam.

Ini adalah sejarah kompromi sistemik karena vendor platform yang lemah dan sistem keamanan outsourcing.



Aaron Cornelius: Pengantar UDS


"Apa itu UDS dan bagaimana itu bisa membantu saya masuk ke mobil?"

Tujuan dari laporan ini adalah untuk memberikan pengantar singkat untuk UDS (ISO 14229), untuk menunjukkan kemampuannya, untuk menjelaskan mengapa ECU otomotif menerapkannya dan apa gunanya dalam menghancurkan mobil. Laporan ini akan memberikan contoh penggunaan antarmuka soket standar di Linux, serta skrip CanCat yang akan membantu orang menemukan perangkat dan layanan UDS di kendaraan mereka.



Brent Stone: Rekayasa Reverse 17+ Mobil dalam Waktu Kurang dari 10 Menit


Brent akan melakukan demonstrasi langsung rekayasa balik 17 atau lebih jaringan CAN penumpang yang tidak dikenal dalam waktu kurang dari 10 menit menggunakan metode otomatisasi baru. Metode yang tidak terkontrol ini lebih dari 90% akurat dan kompatibel ketika menggunakan jaringan CAN produksi dan dalam berbagai kondisi mengemudi. Dia kemudian akan memperkenalkan kode Python dan R yang dia gunakan untuk demonstrasi. Kode ini diterbitkan di repositori publik di GitHub di github.com/brent-stone/CAN_Reverse_Engineering . Penjelasan tentang cara kerja kode ini juga diterbitkan di sana.



Jmaxxz: Mobil Anda adalah Mobil Saya


Bagi banyak dari kita, mobil kita adalah salah satu pembelian terbesar yang dilakukan. Di dunia di mana semuanya terhubung dengan sesuatu, wajar saja jika kami ingin dapat memonitor kendaraan kami dari jarak jauh: pengingat tempat parkir, memeriksa penutupan pintu atau bahkan jarak jauh mulai memanaskan (atau mendinginkan) kabin saat kedatangan kami. Ada banyak vendor yang menawarkan sistem alarm aftermarket yang menyediakan fasilitas ini dan ketenangan pikiran. Tetapi bagaimana kita bisa yakin bahwa produsen sistem ini menyediakan akses keamanan digital ke mobil kita? Dalam pidatonya, Jmaxxz akan berbicara tentang apa yang dia temukan ketika dia melihat ke salah satu sistem ini.



Terjemahan di Habré:



Benjamin Lafois: Pendekatan Peretasan Mobil Lain


Mobil telah memiliki sistem infotainment selama beberapa tahun. Sistem ini melakukan tugas utama: radio, musik, navigasi, speakerphone melalui Bluetooth, tetapi juga dapat melakukan fungsi yang lebih kompleks menggunakan koneksi nirkabel (dengan pemrosesan data berbasis cloud) dan koneksi ke bus mobil. Laporan sebelumnya menyajikan beberapa kerentanan dari masa lalu. Presentasi ini akan menyajikan pendekatan yang berbeda untuk mengkompromikan sistem infotainment tertanam menggunakan serangan perangkat lunak dan perangkat keras.

Sementara metode sebelumnya berfokus pada OS dan jaringan peretasan (akses ke DBus, telnet, mekanisme pembaruan firmware), kerentanan ini tidak ada lagi, jadi sekarang diperlukan pendekatan baru - menggunakan aplikasi pihak ketiga. Sebelumnya, perlu untuk menghindari beberapa level perlindungan, seperti tanda tangan multi-level (paket instalasi, penandatanganan kode) dan sistem file read-only - ini hanya beberapa contoh. Pemeriksaan yang dilakukan setelah operasi menunjukkan bahwa kerentanan yang diidentifikasi akan digunakan oleh penyerang di banyak mobil yang berbeda.

Bagaimana cara mulai menguji sistem seperti itu? Langkah apa yang harus diambil untuk mengkompromikan sistem infotainmen dan kerentanan apa yang dapat ditemukan dan dieksploitasi?



2018


Ben Gardiner: CAN Ekstraksi Sinyal dari OpenXC dengan Radare2


OpenXC membuat firmware sendiri - baik untuk rakitan tertutup dan terbuka, menggunakan file JSON yang menunjukkan sinyal CAN sebagai struktur data. Penunjukan ini mirip dengan file database CAN (.dbc). Teknik reverse dari openXC open assemblies (sebagai contoh pelatihan) menunjukkan bahwa sangat mudah untuk mendefinisikan dan mengekstrak notasi sinyal CAN dari file biner. Peserta akan mempelajari apa itu file dbc, bagaimana string membuat reverse engineering ke kode yang menarik melalui referensi silang, alat apa yang digunakan oleh penjahat cyber untuk merekayasa balik firmware biner mentah dan bagaimana mereka menggunakannya, tentang cara-cara penahanan yang sederhana dan berguna, dan bagaimana Struktur data deskriptif (khususnya JSON) membantu penjahat cyber dalam rekayasa balik dan opsi mitigasi risiko.Laporan akan menggunakan alat radare2 RE gratis untuk menyajikan kode biner.



Jerry Gamblin: Jadi Anda Ingin Meretas Mobil


Pada awal bekerja di bidang peretasan mobil, mungkin ternyata ini adalah hobi yang kompleks dan mahal. Dalam laporan ini, saya akan memberi tahu Anda tentang apa yang perlu Anda beli (dan apa yang mungkin bisa Anda lewatkan). Saya juga akan merilis panduan dan skrip pendek yang akan membantu peretas baru membuat sistem peretasan mobil.



Eric Evenchick: Go Hack Cars


Golang adalah bahasa yang cukup elegan, dan sangat bagus untuk meretas mobil. SocketCAN menyediakan lingkungan yang sangat baik untuk berinteraksi dengan perangkat BISA, jadi mengapa tidak menggunakannya dari program yang ditulis dalam Go? Kami akan menunjukkan pustaka sumber terbuka di Go yang akan menyederhanakan pekerjaan dengan SocketCAN dan menunjukkan cara bekerja dengan data mentah dari CAN dan ISOTP. Peserta akan menerima semua informasi yang diperlukan untuk memecahkan bus CAN menggunakan Go.



Dan Regalado: Meet Salinas, 1st SMS commanded Car Infotainment RAT


Saat ini, setiap mobil di bawah usia 5 tahun dilengkapi dengan sistem infotainment, yang merupakan layar seperti iPad. Sistem ini memungkinkan Anda untuk menggunakan navigasi GPS, memilih musik favorit Anda dari iPod Anda, membuat atau menerima panggilan melalui pengeras suara mobil, atau bahkan meminta mobil untuk membaca pesan SMS yang masuk. Terlepas dari kenyataan bahwa teknologi self-driving terbaru, muncul di mana-mana, tidak dapat lagi diproses oleh mikrokontroler, OS bawaan diperlukan untuk mendukung semua fungsi ini, dan oleh karena itu dunia mulai khawatir tentang kemungkinan menangkap virus ransomware atau virus mencuri informasi pada mobil Anda yang akan baca pesan SMS Anda saat mengemudi atau melakukan serangan DoS pada bus CAN, karena itu mesin tidak akan berfungsi dengan baik.Semua skenario ini dulunya hipotetis, tetapi sekarang kami telah menggunakan sistem infotainment, merekayasa ulang semua komponen utamanya dan semuanya untuk satu tujuan: menginfeksi sistem ini dengan malware, yang dapat digunakan untuk mengontrol mobil dari jarak jauh menggunakan pesan SMS.



Phil Lapczynski: Flash Bootloaders Mengungkap pembaruan ECU Otomotif


Unified Diagnostic Services (UDS) menyediakan antarmuka yang kuat untuk diagnostik otomotif. OEM menggunakannya untuk memperbarui firmware, memanipulasi data kalibrasi, mengirim dan menerima informasi dari ECU otomotif, dan yang terbaru, untuk pembaruan udara. Laporan ini mengungkapkan topik bootloader mobil, dan juga menjelaskan bagaimana sistem keamanan yang buruk atau keputusan implementasi yang salah dapat digunakan oleh peretas untuk melakukan eksfiltrasi firmware atau mendapatkan kemampuan untuk terus mengeksekusi kode.



Nathaniel Boggs: Sandbox Eksploitasi Otomotif


Kotak pasir untuk mengeksploitasi kerentanan dalam mobil adalah alat pendidikan praktis yang dirancang untuk memberikan kepada orang yang tertarik sedikit (atau tidak ada) pengalaman dengan pengenalan keselamatan otomotif dan memberi mereka kesempatan untuk mendapatkan pengalaman praktis bekerja dengan peralatan ini melalui urutan dasar tindakan untuk melakukan serangan pada papan pengembangan otomotif khas. Urutan tindakan untuk serangan memberikan instruksi pengguna untuk eksploitasi jarak jauh, eskalasi hak istimewa, pengelupasan kulit dan modifikasi data menggunakan kerentanan buatan yang terletak pada platform uji jarak jauh yang menjalankan OS dan peralatan yang biasa digunakan dalam sistem otomotif.



Ben: Deteksi Perilaku Buruk di Jaringan V2X


Dalam literatur ilmiah, ada beberapa pendekatan untuk mendeteksi kerusakan pada jaringan V2X, dan banyak dari pendekatan ini mungkin tidak memperhitungkan pembatasan otomotif. Hanya beberapa pendekatan yang melakukan ini, dan sejauh yang saya tahu, hanya ada satu pendekatan yang telah diuji dalam mobil nyata. Dan pendekatan ini memiliki masalah sendiri - meskipun ini adalah langkah pertama yang sangat penting menuju implementasi penuh. Saya akan menunjukkan bagaimana pendekatan ini (dan satu atau dua) bekerja dan bagaimana itu bisa dibodohi. Meskipun deteksi kerusakan adalah bagian integral dari sistem keamanan jaringan V2X, tampaknya tidak ada yang peduli tentang penggelaran jaringan ini, dan masih belum ada metode yang cocok untuk mendeteksi gangguan fungsi. Saya akan berhipotesis mengapa situasinya demikian, dan saya akan membahasnya dengan audiens.



Ben: Kapan TIDAK BISA


Bus CAN diperlukan untuk semua kendaraan yang dijual di Amerika Serikat sejak 2008. Namun, BISA menakutkan dan mengerikan dengan caranya sendiri. CAN telah berfungsi sebagai tas tinju yang nyaman untuk riset keselamatan otomotif karena sejumlah alasan, tetapi semua alat analisis yang tersedia memiliki satu kelemahan. Semuanya menggunakan mikrokontroler dengan CAN periferal terintegrasi, yang secara otomatis bekerja dengan detail komunikasi pada level rendah (level 1 dan 2 dalam ISO) dan memastikan bahwa perangkat periferal ini berperilaku baik pada level rendah ini. Namun demikian, peretas perangkat keras yang baik memahami bahwa satu-satunya tujuan elektronik adalah mematuhi kehendak kami, dan cara yang pasti untuk menemukan kesalahan adalah dengan membuat apa yang mereka katakan "Ini TIDAK BISA terjadi!" Terjadi. CANT adalah perangkat periferal (sebagian) dengan bus CAN, yang diimplementasikan dalam perangkat lunak,yang memungkinkan peneliti keamanan untuk menguji kemampuan penanganan kesalahan perangkat CAN di tingkat busbar. Kemampuan untuk secara selektif menyerang ECU tertentu dengan cara yang tidak terdeteksi oleh sistem IDS / IPS otomotif (lihat ICS-ALERT-17-209-01) sangat berharga bagi para peneliti keamanan otomotif karena semakin banyak produsen mobil mengintegrasikan langkah-langkah keamanan canggih ke dalam kendaraan mereka.karena semakin banyak produsen mobil mengintegrasikan langkah-langkah keselamatan canggih ke dalam kendaraan mereka.karena semakin banyak produsen mobil mengintegrasikan langkah-langkah keselamatan canggih ke dalam kendaraan mereka.



KEVIN2600: Grand Theft Auto Digital Key Hacking


Keamanan sistem pemantauan mobil sering menjadi bahan perdebatan. Mobil modern menggunakan modul kontrol dengan fobs kunci, yang memungkinkan akses ke mobil hanya untuk pengguna yang berwenang. Meskipun telah dibuktikan sebelumnya bahwa sebagian besar sistem kunci mobil tradisional tidak aman, titik kritis datang dalam permainan. Alih-alih sistem biasa dengan key fob, beberapa pemilik mobil akan dapat mengakses kendaraan mereka menggunakan otentikasi smartphone sebagai kunci digital untuk mobil.

Dalam pidato ini, kita akan berbicara tentang penelitian dan serangan pada salah satu sistem kontrol kunci digital yang ada di pasar saat ini. Kami juga akan mempelajari fungsionalitas sistem ini dan kemungkinan untuk mengeksploitasi kerentanan melalui berbagai vektor serangan, setelah itu kami akan mendemonstrasikan keterbatasan keamanan sistem tersebut. Pada akhir presentasi ini, peserta tidak hanya akan mengerti bagaimana menggunakan sistem ini, tetapi juga mempelajari alat apa yang dapat digunakan untuk mencapai tujuan kami.





gambar

Tentang ITELMA
- automotive . 2500 , 650 .

, , . ( 30, ), -, -, - (DSP-) .

, . , , , . , automotive. , , .

Baca lebih banyak artikel bermanfaat:


All Articles