Os melhores materiais para invadir carros com o DEF CON 2019-2020

imagem

DEF CON é a maior conferência de hackers do mundo, realizada todos os anos em Las Vegas.
Nos últimos anos, o tema da auditoria de segurança automotiva tornou-se cada vez mais popular.
Sugerimos que você se familiarize com a lista de apresentações ao longo de dois anos (e uma breve descrição) e selecione as três melhores performances que são dignas de uma tradução / compêndio antecipado em Habré.

Zoz: Hackeando Veículos Sem Motorista
Woody: O Ford Hack Raptor Captor
Lennert Wouters: Sistemas Passivos de Entrada e Inicialização sem Chave
Elijah Roberts: Tell Me Lies Automotive LIDAR e Low Tech
Neiko Rivera: Infotainment Hacking
Victor Murray: Legal no ar Spoofing do GNSS e seus efeitos
Rotem Bar: invadindo nuvens automotivas
Greg Hogan: Engenharia reversa e atualizações de firmware ECU intermitentes
Ken Munro: Lojackd alarmes de carro rastreadores de veículos
Aaron Cornelius: Introdução ao UDS
Brent Stone: Engenharia reversa 17+ carros em menos de 10 minutos
Jmaxxz: seu carro é meu carro
Benjamin Lafois: outro carro Abordagem de hackers
Ben Gardiner: Extração de sinal CAN do OpenXC com Radare2
Jerry Gamblin: Então você quer
invadir um carro Eric Evenchick: Vá invadir carros
Dan Regalado: Conheça Salinas, conheça Salinas, o primeiro SMS comandou o infotainment de carros RAT
Phil Lapczynski: Bootloaders em flash que expõem as atualizações da ECU automotiva
Nathaniel Boggs: Sandbox de exploração automotiva
Ben: Detecção de mau comportamento nas redes V2X
Ben: Quando PODE CANTAR
KEVIN2600: invasão de chaves digitais de Grand Theft Auto


2020


Zoz: hackeando veículos sem motorista


Você assistiu "Remember Everything" e queria dar um pontapé inicial em Johnny para o motorista de táxi? Os veículos não tripulados já existem e podem ser invadidos. Sistemas autônomos e não tripulados já estão arando os céus e os oceanos, e também são testados em nossas ruas, rodovias e calçadas. A tendência é que um ponto de inflexão chegue em breve e todos esses dispositivos se tornem comuns. É por isso que é hora de discutir seus recursos e possíveis vulnerabilidades.

Esta sessão é um olhar informativo e despreocupado sobre o estado atual das coisas no campo de veículos civis não tripulados, bem como o que hackers ou outros golpistas podem fazer com eles. Serão considerados tópicos como conjuntos completos de sensores familiares e propostos para uso, perfis de decisão e modos de operação tolerantes a falhas que podem ser usados ​​por atacantes. O relatório tem como objetivo inspirar as montadoras e os usuários finais a pensar em resistência às ações dos criminosos cibernéticos e dar aos paranóia a falsa esperança de que possamos resistir à revolução dos carros.



2019


Woody: O Ford Hack Raptor Captor


Este relatório mostrará as vulnerabilidades do protocolo de segurança nos novos chaveiros da Ford. Os invasores poderão explorar essas vulnerabilidades em diferentes áreas. Portanto, é possível desativar o controle remoto sem a propagação de interferências. A máquina também pode ser enganada e seu contador de quilometragem será zerado. Além disso, o carro pode ser ligado e desligado, e seu porta-malas pode ser aberto e fechado usando um ataque de repetição após a redefinição do contador de milhas. Além disso, para ignorar os sistemas de segurança, o código de acesso principal do console do carro pode ser selecionado. Este relatório também demonstrará como redefinir e restaurar seu chaveiro se ele for atacado com desautenticação. Demonstraremos um script escrito usando o gnu-radio, que permite automatizar a coleta de frequências de rádio dos principais porta-chaves da Ford.



Lennert Wouters: Passive Keyless Entry and Start Systems


Nosso estudo identificou várias vulnerabilidades no sistema de entrada sem chave passiva do Tesla Model S. Este relatório é uma visão geral abrangente de como fizemos a engenharia reversa de seu chaveiro, os problemas que descobrimos e a evidência completa de que esse ataque é realizável. Essa prova explora a fraca vulnerabilidade de criptografia e permite que você faça um clone do chaveiro Tesla Model S em segundos, usando equipamentos comerciais disponíveis comercialmente. As informações do banco de dados da FCC sugerem que os mesmos ataques podem ser realizados em veículos da McLaren, Karma e Triumph Motorcycles, pois todos eles usam sistemas passivos de entrada sem chave da Pektron. Vou compartilhar nossa experiência e contar com responsabilidade sobre todas as descobertas que indicam todos os fabricantes.



Elijah Roberts: Tell Me Lies Automotive LIDAR e Low Tech


Qual será o uso generalizado de lidares em veículos não tripulados?

Junte-se a nós para aprender como os lidares funcionam e considerar a superfície dos ataques à rede. Também discutiremos o desenvolvimento de contramedidas de baixa tecnologia, nas quais objetos de estado sólido parecem invisíveis e o ar rarefeito é convertido em paredes virtuais de aço.



Neiko Rivera: Infotainment Hacking


Vamos mostrar o interior do QNX e Android e dar uma olhada em cada um dos sistemas e seus atributos exclusivos. Encontraremos erros comuns na configuração dos sistemas Android e também mostraremos como extrair dados e iniciar o processo de engenharia reversa (sem aprofundar-se na engenharia reversa de arquivos apk). Você aprenderá o básico dos sistemas de hackers em busca de privilégios avançados, e chegará a um ponto de partida a partir do qual poderá começar a se envolver em engenharia reversa!



Victor Murray: Falsificação Legal no Ar do GNSS e seus Efeitos


O funcionamento normal de muitos sistemas depende das informações precisas de localização fornecidas pelo sistema global de navegação por satélite (GPS). As ferramentas publicamente disponíveis para trabalhar com o SISS não possuem mecanismos para manter a integridade das informações e são vulneráveis ​​à falsificação de informações. A lei federal dos EUA proíbe a substituição de dados GSSN ou outros sinais pelo ar, o que dificulta a avaliação de vulnerabilidades fora de um ambiente de laboratório fechado. Este estudo comprovou a futilidade de um sistema móvel de substituição de informações no GSSN, que permite a exploração legítima e real de vulnerabilidades. Um sistema móvel de substituição de dados foi usado para avaliar vulnerabilidades em veículos não tripulados no solo. O GSSN no transporte terrestre autônomo foi hackeado usando vários tipos de ataques, incluindo mudança forçada de faixa,saia da estrada e pare o veículo.



Rotem Bar: invadindo nuvens automotivas


Nesta conversa, Rotem compartilhará sua experiência de hackear serviços em nuvem automotiva, conversará sobre os métodos usados ​​e os objetivos que ele perseguiu após a conexão.

Rotem também falará sobre as principais áreas de comunicação que ele procura, sobre a integração de fornecedores e as diferenças entre nuvens convencionais e automotivas. Em seguida, Rotem falará sobre possíveis objetivos, incluindo aqueles em que ele pode causar mais dano, após o qual você pode pular na toca do coelho.

Nesta palestra, Rotem dará exemplos de sua vida:

  • De zero a heróis - controle total de back-end com exemplos
  • Falhas comuns que me permitem alternar entre redes
  • Os perigos nas máquinas conectadas - como capturar um carro através da nuvem




Greg Hogan: Engenharia reversa e atualizações intermitentes do firmware da ECU


Muitas ECUs não suportam a leitura de firmware via CAN, mas como muitos fabricantes de automóveis cometem erros e precisam corrigir erros de firmware. Eles liberam patches e usam a leitura de firmware via CAN. Será uma imersão profunda na possibilidade de obter o firmware, descriptografando-o (e alterando se necessário) e gravando o arquivo com atualizações de firmware na Honda ECU. As ferramentas automotivas para ECUs vêm da Idade da Pedra, então vamos atualizar a ECU com um navegador da web moderno!



Ken Munro: Lojackd pwning carro alarma rastreadores de veículos


Nossos estudos mostraram a possibilidade de injeção direta no CAN via APIs, e pretendemos mostrar isso em detalhes.

Os alarmes Viper usam o back-end da CalAmp, fabricante do LoJack. Mostramos como os dispositivos de rastreamento de carros podem ser comprometidos e a recuperação de um carro roubado pode ser evitada.

Este estudo também nos levou a um compromisso entre rastreadores e imobilizadores aprovados por OEM. A toca do coelho era muito profunda.

Este é um histórico de comprometimento sistêmico devido a fornecedores de plataformas fracos e sistemas de segurança de terceirização.



Aaron Cornelius: Introdução ao UDS


"O que é o UDS e como ele pode me ajudar a invadir carros?"

O objetivo deste relatório é fornecer uma breve introdução ao UDS (ISO 14229), mostrar suas capacidades, explicar por que as ECUs automotivas o implementam e qual é a sua utilidade em quebrar carros. O relatório fornecerá exemplos de uso de interfaces de soquete padrão no Linux, bem como scripts do CanCat que ajudarão as pessoas a encontrar dispositivos e serviços UDS em seus veículos.



Brent Stone: engenharia reversa 17+ carros em menos de 10 minutos


O Brent conduzirá uma demonstração ao vivo da engenharia reversa de 17 ou mais redes CAN de passageiros desconhecidos em menos de 10 minutos, usando novos métodos de automação. Esses métodos não controlados são mais de 90% precisos e compatíveis ao usar redes CAN de produção e em várias condições de direção. Ele então apresentará o código Python e R que ele usa para demonstração. Este código é publicado no repositório público no GitHub em github.com/brent-stone/CAN_Reverse_Engineering . Uma explicação de como esse código funciona também é publicada lá.



Jmaxxz: Seu carro é meu carro


Para muitos de nós, nossos carros são uma das maiores compras feitas. Em um mundo em que tudo está conectado a algo, é bastante natural que gostássemos de monitorar remotamente nossos veículos: lembretes do local de estacionamento, verificação de fechamentos de portas ou mesmo remotamente começando a aquecer (ou esfriar) a cabine até nossa chegada. Existem muitos fornecedores que oferecem sistemas de alarme de pós-venda que fornecem essas comodidades e tranqüilidade. Mas como podemos ter certeza de que os fabricantes desses sistemas fornecem acesso de segurança digital aos nossos carros? Em seu discurso, Jmaxxz falará sobre o que descobriu quando procurou um desses sistemas.



Tradução em Habré:



Benjamin Lafois: Outra abordagem de invasão de carros


Os carros têm sistemas de entretenimento e informação há vários anos. Esses sistemas executam tarefas básicas: rádio, música, navegação, viva-voz via Bluetooth, mas também podem executar funções mais complexas usando conexões sem fio (com processamento de dados baseado em nuvem) e conexão com o ônibus do veículo. Relatórios anteriores apresentaram algumas vulnerabilidades do passado. Esta apresentação apresentará uma abordagem diferente para comprometer os sistemas de informação e entretenimento incorporados usando ataques de software e hardware.

Enquanto os métodos anteriores se concentraram no sistema operacional e nas redes de hackers (acesso ao DBus, telnet, mecanismos de atualização de firmware), essas vulnerabilidades não existem mais, então agora é necessária uma nova abordagem - usando aplicativos de terceiros. Anteriormente, era necessário contornar vários níveis de proteção, como uma assinatura de vários níveis (pacote de instalação, assinatura de código) e sistemas de arquivos somente leitura - estes são apenas alguns dos exemplos. Um exame realizado após a operação mostrou que as vulnerabilidades identificadas serão usadas pelos atacantes em muitos carros diferentes.

Como começar a testar esses sistemas? Quais são as etapas a serem tomadas para comprometer os sistemas de informação e entretenimento e quais vulnerabilidades podem ser encontradas e exploradas?



2018


Ben Gardiner: Extração de sinal CAN do OpenXC com Radare2


O OpenXC cria seu próprio firmware - tanto para montagens fechadas quanto abertas, usando arquivos JSON que denotam sinais CAN como uma estrutura de dados. Essas designações são semelhantes aos arquivos de banco de dados CAN (.dbc). A engenharia reversa de montagens abertas do openXC (como um exemplo de treinamento) mostra que é muito simples definir e extrair a notação de sinal CAN de um arquivo binário. Os participantes aprenderão o que são arquivos dbc, como as strings levam os engenheiros reversos a códigos interessantes por meio de referências cruzadas, que ferramentas são usadas pelos cibercriminosos para fazer engenharia reversa de firmware binário bruto e como eles os utilizam, sobre meios simples e úteis de contenção e como As estruturas de dados descritivas (em particular o JSON) ajudam os cibercriminosos nas opções de engenharia reversa e mitigação de riscos.O relatório usará a ferramenta gratuita radare2 RE para apresentar o código binário.



Jerry Gamblin: Então você quer invadir um carro


No início do trabalho no setor de carros piratas, pode ser que esse seja um hobby complexo e caro. Neste relatório, vou falar sobre o que você precisa comprar (e o que provavelmente pode ignorar). Também lançarei um breve guia e script que ajudará os novos hackers a criar um sistema para invadir carros.



Eric Evenchick: Vá cortar carros


Golang é uma linguagem bastante elegante, e é ótima para invadir carros. O SocketCAN fornece um excelente ambiente para a interação com dispositivos CAN. Por que não usá-lo em programas escritos no Go? Mostraremos uma biblioteca de código aberto no Go que simplificará o trabalho com o SocketCAN e mostrará como trabalhar com dados brutos do CAN e ISOTP. Os participantes receberão todas as informações necessárias para decifrar os barramentos CAN usando o Go.



Dan Regalado: Meet Salinas, 1st SMS commanded Car Infotainment RAT


Atualmente, qualquer carro com menos de 5 anos de idade vem com um sistema de informação e entretenimento, que é uma tela semelhante ao iPad. Este sistema permite que você use a navegação GPS, selecione suas músicas favoritas do seu iPod, faça ou receba chamadas pelos alto-falantes do carro ou até peça ao carro para ler uma mensagem SMS recebida. Apesar do fato de que as mais recentes tecnologias de direção autônoma, que aparecem em todos os lugares, não podem mais ser processadas por um microcontrolador, um sistema operacional interno é necessário para dar suporte a todas essas funções e, portanto, o mundo começou a se preocupar com a possibilidade de pegar um vírus ransomware ou um vírus que rouba informações em seu carro que leia suas mensagens SMS enquanto estiver dirigindo ou realize ataques de negação de serviço no barramento CAN, por causa dos quais a máquina não funcionará corretamente.Todos esses cenários costumavam ser hipotéticos, mas agora adotamos um sistema de infotainment, com engenharia reversa de todos os seus principais componentes e todos com o mesmo objetivo: infectar esse sistema com malware, que pode ser usado para controlar remotamente um carro usando mensagens SMS.



Phil Lapczynski: Carregadores de inicialização em flash que expõem atualizações da ECU automotiva


Os Serviços de Diagnóstico Unificado (UDS) fornecem interfaces poderosas para diagnósticos automotivos. Os OEMs os utilizam para atualizar o firmware, manipular dados de calibração, enviar e receber informações de ECUs automotivas e, mais recentemente, para atualizações de ar. Este relatório revela o tópico dos gerenciadores de inicialização de automóveis e também explica como os sistemas de segurança fracos ou as soluções incorretas podem ser usadas pelos hackers para filtrar o firmware ou obter a capacidade de executar código constantemente.



Nathaniel Boggs: Sandbox de exploração automotiva


O sandbox para explorar vulnerabilidades em carros é uma ferramenta educacional prática projetada para fornecer às pessoas interessadas pouca experiência (ou ausente) com uma introdução à segurança automotiva e para lhes dar a oportunidade de obter experiência prática no trabalho com este equipamento através da sequência básica de ações para realizar um ataque em uma placa típica de desenvolvimento automotivo. A sequência de ataque fornece ao usuário instruções para exploração remota, escalonamento de privilégios, exfiltração e modificação de dados usando vulnerabilidades artificiais localizadas em uma plataforma de teste remota executando SO e equipamento comumente usado em sistemas automotivos.



Ben: Detecção de mau comportamento em redes V2X


Na literatura científica, existem várias abordagens para detectar problemas de funcionamento em redes V2X, e muitas dessas abordagens podem não levar em consideração as restrições automotivas. Apenas algumas abordagens fazem isso, e até onde eu sei, há apenas uma abordagem que foi testada em carros reais. E essa abordagem tem seus próprios problemas - embora este seja um primeiro passo muito importante para a implementação completa. Vou mostrar como essa abordagem (e uma ou duas) funciona e como pode ser enganada. Embora a detecção de mau funcionamento seja parte integrante do sistema de segurança das redes V2X, ninguém parece se importar com a implantação dessas redes e ainda não há métodos adequados para detectar o mau funcionamento. Vou sugerir por que a situação é assim e vou discuti-la com o público.



Ben: Quando CAN CANT


Um barramento CAN é necessário para todos os veículos vendidos nos Estados Unidos desde 2008. No entanto, a CAN é assustadora e terrível à sua maneira. A CAN serviu como um saco de pancadas conveniente para a pesquisa de segurança automotiva por várias razões, mas todas as ferramentas de análise disponíveis têm uma desvantagem. Todos eles invariavelmente usam um microcontrolador com CAN periférico integrado, que trabalha automaticamente com os detalhes da comunicação em um nível baixo (níveis 1 e 2 em ISO) e garante que esse dispositivo periférico se comporte bem nesses níveis baixos. No entanto, um bom hacker de hardware entende que o único objetivo da eletrônica é obedecer à nossa vontade, e a maneira certa de encontrar erros é fazer com que eles digam "Isso não pode acontecer!". O CANT é um dispositivo periférico (parcialmente) com um barramento CAN, implementado em software,que permite que os pesquisadores de segurança testem os recursos de tratamento de erros dos dispositivos CAN no nível do barramento. A capacidade de atacar seletivamente ECUs específicas de uma maneira que não é detectável pelos sistemas automotivos IDS / IPS (consulte ICS-ALERT-17-209-01) é inestimável para os pesquisadores de segurança automotiva, à medida que mais e mais fabricantes de automóveis integram medidas avançadas de segurança em seus veículos.à medida que mais e mais fabricantes de automóveis integram medidas avançadas de segurança em seus veículos.à medida que mais e mais fabricantes de automóveis integram medidas avançadas de segurança em seus veículos.



KEVIN2600: invasão de chaves digitais de Grand Theft Auto


A segurança dos sistemas de monitoramento de automóveis é frequentemente objeto de debate. Os carros modernos usam módulos de controle com porta-chaves, que permitem o acesso ao carro apenas a usuários autorizados. Embora tenha sido comprovado anteriormente que a maioria dos sistemas tradicionais de chave de carro não é segura, um ponto de inflexão chega ao jogo. Em vez do sistema usual com um chaveiro, alguns proprietários de carros poderão acessar seu veículo usando a autenticação de smartphone como uma chave digital para o carro.

Neste discurso, falaremos sobre pesquisas e ataques a um dos sistemas de controle de chave digital presentes no mercado atual. Também estudaremos a funcionalidade desses sistemas e as possibilidades de exploração de vulnerabilidades por meio de vários vetores de ataque, após o que demonstraremos as limitações de segurança desse sistema. No final desta apresentação, os participantes não apenas entenderão como usar esses sistemas, mas também aprenderão quais ferramentas podem ser usadas para alcançar nossos objetivos.





imagem

Sobre o ITELMA
- automotive . 2500 , 650 .

, , . ( 30, ), -, -, - (DSP-) .

, . , , , . , automotive. , , .

Leia artigos mais úteis:


All Articles