DEF CON 2019-2020破解汽车的最佳材料

图片

DEF CON是每年在拉斯维加斯举行的全球最大的黑客大会。
近年来,汽车安全审核的主题变得越来越流行。
我们建议您熟悉两年来的演出清单(以及简短说明),并选择值得在哈布雷进行早期翻译/汇编的三项最佳演出。

ZOZ:黑客无人驾驶车辆
伍迪:福特哈克猛禽捕手
伦纳特沃特斯:被动式无钥匙进入和启动系统
以利亚·罗伯茨:告诉我的谎言汽车雷达及低技术
Neiko里维拉:信息娱乐黑客
维克多穆雷:法律在全球导航卫星系统及其影响的空气欺骗
Rotem Bar:侵入汽车云
格雷格·霍根(Greg Hogan):逆向工程和更新的ECU固件更新
肯·门罗(Ken Munro):劫车车警报器汽车追踪器
亚伦·科尼利厄斯(ADS)简介
布伦特·斯通(Brent Stone):逆向工程少于10分钟的
17辆汽车Jmaxxz:你的车就是我的车
本杰明·拉福瓦(Benjamin Lafois):另一辆车黑客方法
本·加德纳(Ben Gardiner):使用Radare2从OpenXC提取CAN信号
杰里·甘布林(Jerry Gamblin):您想破解汽车
埃里克·埃文契克(Eric Evenchick):黑客汽车
丹·雷加拉多(Dan Regalado):见萨利纳斯(Salinas),第一个SMS命令的汽车信息娱乐系统RAT
菲尔·拉普琴斯基(Flash Lapzynski):Flash Bootloaders,暴露了汽车ECU更新
Nathaniel Boggs:汽车开发沙箱
Ben:V2X网络中的不良行为检测
Ben:何时无法进行?
KEVIN2600:侠盗猎车手数字密钥黑客


2020年


Zoz:入侵无人驾驶车辆


您是否看过“ Remember Everything”,并想让Johnny成为出租车司机?无人驾驶汽车已经存在并且可以被入侵。自主和无人驾驶系统已经在天空和海洋中耕作,并且也在我们的街道,高速公路和人行道上进行了测试。趋势是临界点将很快到来,所有这些设备将变得司空见惯。这就是为什么现在该讨论其功能和潜在漏洞了。

本次会议内容丰富,内容悠闲,探讨了无人驾驶民用车辆领域的当前状况,以及黑客或其他骗子可以采取的行动。将考虑以下主题:攻击者可以使用的熟悉的和建议使用的传感器的完整集合,决策配置文件和容错的操作模式。该报告旨在激发汽车制造商和最终用户考虑对网络犯罪分子的抵御能力,并给偏执狂以虚假的希望,使我们能够抵制汽车革命。



2019年


伍迪:福特哈克猛禽队的俘虏


该报告将显示新福特钥匙串中的安全协议漏洞。攻击者将能够在不同地区利用这些漏洞。因此,可以在没有干扰扩散的情况下禁用遥控器。机器也可能被欺骗,其里程数计数器将重置为零。此外,可以在重置里程计数器后使用重播攻击来打开和关闭汽车,并打开和关闭后备箱。另外,要绕过安全系统,可以从汽车控制台中选择主要的访问代码。此报告还将演示在受到取消身份验证攻击时如何重置和还原您的钥匙串。我们将演示使用gnu-radio编写的脚本,该脚本可让您自动从福特收集密钥卡的无线电频率。



Lennert Wouters: Passive Keyless Entry and Start Systems


我们的研究发现了Tesla Model S被动无钥匙进入系统中的几个漏洞,该报告全面概述了我们如何反向工程其钥匙链,发现的问题,并充分证明了这种攻击是可以实现的。该证明利用了弱加密漏洞,并允许您使用市售的商业设备在数秒钟内克隆Tesla Model S钥匙串。来自FCC数据库的信息表明,对迈凯轮,arma玛和凯旋摩托车的车辆都可以进行相同的攻击,因为它们都使用了Pektron的被动无钥匙进入系统。我将分享我们的经验,并以负责任的态度告诉所有表明所有制造商的发现。



伊莱贾·罗伯茨(Elijah Roberts):《告诉我说谎》汽车激光雷达和低技术含量


激光雷达在无人驾驶车辆中的广泛使用将是什么?

加入我们,了解激光雷达的工作原理,并考虑网络攻击的表面。我们还将讨论低技术对策的发展,在这种对策中,固态物体似乎不可见,稀薄的空气被转换成虚拟的钢制墙。



Neiko Rivera:信息娱乐黑客


我们将展示QNX和Android的内部知识,并仔细研究每个系统及其独特属性。我们将在Android系统的配置中发现常见错误,并展示如何提取数据并开始进行逆向工程(无需更深入地对apk文件进行逆向工程)。您将学习用于高级特权的黑客系统的基础知识,因此您将到达一个起点,可以开始从事逆向工程!



Victor Murray:GNSS空中欺骗及其影响的法律


许多系统的正常运行取决于全球卫星导航系统(GPS)提供的准确位置信息。与SISS一起使用的公开可用工具没有维护信息完整性的机制,并且容易受到信息欺骗的影响。美国联邦法律禁止通过空中替换GSSN数据或其他信号,这使得很难在封闭的实验室环境之外评估漏洞。这项研究证明了GSSN中的移动信息替换系统是徒劳的,它可以合法,真实地利用漏洞。移动数据替换系统用于评估地面无人驾驶车辆中的漏洞。自主地面运输中的GSSN受到各种攻击,包括强制变道,从马路出口驶出并停靠汽车。



Rotem Bar:侵入汽车云


在此次对话中,Rotem将分享他对汽车云服务进行黑客攻击的经验,并讨论所使用的方法和建立连接后的目标。

Rotem还将讨论他正在寻找的主要沟通领域,供应商的整合以及传统云和汽车云之间的差异。接下来,Rotem将讨论可能的目标,包括他可能造成最大伤害的目标,之后您可以跳入兔子洞。

在这次演讲中,Rotem将举例说明他的生活:

  • 从零到英雄-带有示例的完整后端控制
  • 常见故障使我可以在网络之间切换
  • 互联机器中的危险-如何通过云捕获汽车




Greg Hogan:逆向工程和ECU固件更新


许多ECU不支持通过CAN读取固件,但是由于许多汽车制造商犯了错误,需要修复固件错误。他们发布补丁程序并通过CAN使用固件读取。这将深深地浸入获取固件,对其进行解密(并在需要时进行更改)以及将包含固件更新的文件写入本田ECU的可能性。用于ECU的汽车工具来自“石器时代”,因此让我们使用现代的Web浏览器升级ECU!



肯·门罗(Ken Munro):劫机车警报器


我们的研究表明了通过API直接注入CAN的可能性,我们打算对此进行详细说明。

Viper Alarms使用LoJack制造商CalAmp的后端。我们展示了如何破坏汽车跟踪设备,以及如何防止被盗汽车的恢复。

这项研究还使我们在OEM批准的汽车追踪器和防盗器之间做出了折衷。兔子洞很深。

由于平台供应商薄弱和安全系统外包,这是系统性损害的历史。



Aaron Cornelius:UDS简介


“什么是UDS?它如何帮助我闯入汽车?”

本报告的目的是简要介绍UDS(ISO 14229),以显示其功能,并解释为什么汽车ECU实施它以及在破车中使用它的用途。该报告将提供在Linux中使用标准套接字接口的示例,以及将帮助人们在其车辆中找到UDS设备和服务的CanCat脚本。



布伦特·斯通(Brent Stone):在不到10分钟的时间内对17辆以上的汽车进行逆向工程


Brent将使用新的自动化方法在不到10分钟的时间内对17个或更多未知乘客的CAN网络进行逆向工程的现场演示。当使用量产的CAN网络并在各种驾驶条件下使用时,这些不受控制的方法具有90%以上的准确性和兼容性。然后,他将介绍用于演示的Python和R代码。该代码已发布在GitHub上的公共存储库中,网址github.com/brent-stone/CAN_Reverse_Engineering此处还发布了有关此代码如何工作的说明。



Jmaxxz:你的车就是我的车


对于我们许多人来说,我们的汽车是购买量最大的汽车之一。在一个万物互联的世界中,我们很自然地希望能够远程监控我们的车辆:提醒停车位,检查车门关闭,甚至远程开始加热(或冷却)机舱直到我们到达。有许多供应商提供售后报警系统,这些系统可提供这些便利和安心的环境。但是,我们如何确保这些系统的制造商为我们的汽车提供数字安全访问权限?在演讲中,Jmaxxz将谈论他研究这些系统之一时发现的东西。



哈布雷翻译:



本杰明·拉福瓦(Benjamin Lafois):另一种汽车黑客方法


汽车具有信息娱乐系统已有数年了。这些系统执行基本任务:通过蓝牙进行广播,音乐,导航,免提电话,但也可以使用无线连接(基于云的数据处理)以及与车辆总线的连接来执行更复杂的功能。以前的报告提出了过去的一些漏洞。本演讲将提出使用软件和硬件攻击破坏嵌入式信息娱乐系统的另一种方法。

尽管先前的方法主要针对操作系统和黑客网络(访问DBus,telnet,固件更新机制),但这些漏洞不再存在,因此现在需要一种新方法-使用第三方应用程序。以前,有必要规避多个级别的保护,例如多级签名(安装程序包,代码签名)和只读文件系统-这些只是一些示例。手术后进行的一项检查显示,网络罪犯将在许多不同的汽车中使用识别出的漏洞。

如何开始测试这样的系统?采取什么步骤来破坏信息娱乐系统,以及可以发现和利用哪些漏洞?



2018年


Ben Gardiner:使用Radare2从OpenXC提取CAN信号


OpenXC使用表示CAN信号为数据结构的JSON文件创建自己的固件-适用于封闭和开放装配。这些名称类似于CAN数据库文件(.dbc)。 openXC打开程序集的逆向工程(作为培训示例)表明,从二进制文件定义和提取CAN信号符号非常简单。参与者将学习什么是dbc文件,字符串如何通过交叉引用将反向工程师引向有趣的代码,网络犯罪分子使用哪些工具对原始二进制固件进行反向工程,如何使用它们,关于简单有效的遏制手段以及如何进行控制。描述性数据结构(特别是JSON)可帮助网络犯罪分子进行逆向工程和降低风险的选择。该报告将使用免费工具radare2 RE来显示二进制代码。



杰里·甘布林(Jerry Gamblin):所以你想偷一辆车


在黑客入侵汽车领域的工作开始之初,可能会发现这是一个复杂而昂贵的爱好。在此报告中,我将向您介绍您需要购买的东西(以及可能会跳过的东西)。我还将发布一个简短的指南和脚本,以帮助新的黑客创建一个用于黑客入侵汽车的系统。



埃里克·埃文切克(Eric Evenchick)


Golang是一种非常优雅的语言,非常适合黑客入侵汽车。SocketCAN为与CAN设备交互提供了一个绝佳的环境,那么为什么不从Go编写的程序中使用它呢?我们将在Go上显示一个开源库,该库将简化SocketCAN的工作,并演示如何使用CAN和ISOTP的原始数据。参与者将收到使用Go破解CAN总线所需的所有信息。



Dan Regalado: Meet Salinas, 1st SMS commanded Car Infotainment RAT


当前,任何5岁以下的汽车都配有信息娱乐系统,该系统是类似iPad的屏幕。该系统使您可以使用GPS导航,从iPod中选择喜欢的音乐,通过汽车扬声器拨打或接听电话,甚至要求汽车读取传入的SMS消息。尽管事实上无处不在的最新自动驾驶技术无法由微控制器处理,但仍需要使用内置操作系统来支持所有这些功能,因此,全世界开始担心可能会捕获勒索软件病毒或病毒在您的汽车上窃取信息,在驾驶时阅读您的SMS消息或在CAN总线上进行DoS攻击,因此机器将无法正常工作。所有这些情况以前都是假设的,但是现在我们采用了一个信息娱乐系统,对所有主要组件进行了反向工程,并且都出于相同的目的:用恶意软件感染该系统,该恶意软件可用于通过SMS消息远程控制汽车。



Phil Lapczynski:闪存引导程序揭示了汽车ECU更新


统一诊断服务(UDS)提供了用于汽车诊断的强大接口。OEM使用它们来更新固件,操纵校准数据,从汽车ECU发送和接收信息,以及最近用于空气更新。该报告揭示了汽车自举程序的主题,还解释了黑客如何利用不良的安全系统或错误的实施决策来渗入固件或获得不断执行代码的能力。



纳撒尼尔·博格斯(Nathaniel Boggs):汽车开发沙箱


利用汽车漏洞的沙箱是一种实用的教育工具,旨在为有兴趣的人员提供很少(或没有)汽车安全入门知识,并让他们有机会通过执行攻击的基本操作顺序来获得使用此设备的实践经验在典型的汽车开发板上。攻击序列向用户提供了使用位于运行于汽车系统中的OS和设备的远程测试平台上的人工漏洞进行远程利用,权限提升,渗透和数据修改的指令。



Ben:V2X网络中的不当行为检测


在科学文献中,有几种方法可以检测V2X网络中的故障,并且其中许多方法可能没有考虑到汽车的限制。据我所知,只有几种方法可以做到这一点,只有一种方法已经在实际汽车中经过测试。这种方法有其自身的问题-尽管这是全面实施的非常重要的第一步。我将说明这种(和一种或两种)方法是如何工作的以及如何被愚弄。尽管故障检测是V2X网络安全系统不可或缺的一部分,但似乎没有人关心部署这些网络,并且仍然没有合适的方法来检测故障。我将假设情况为何如此,并与观众讨论。



本:什么时候不能


自2008年以来,在美国销售的所有车辆都需要CAN总线。但是,CAN以其自己的方式令人恐惧和可怕。由于多种原因,CAN可以用作汽车安全研究的便捷出气筒,但是所有可用的分析工具都有一个缺点。它们全部使用集成了外围CAN的微控制器,该单片机可以自动处理低级别的通讯细节(ISO中的1级和2级),并确保该外围设备在这些低级别上表现良好。尽管如此,一位优秀的硬件黑客知道电子产品的唯一目的是遵守我们的意志,而发现错误的必经之路是使他们所说的“这不可能发生!”发生。 CANT是具有CAN总线的(部分)外围设备,通过软件实现,这使安全研究人员可以在母线级测试CAN设备的错误处理能力。随着越来越多的汽车制造商将高级安全措施集成到他们的车辆中,以IDS / IPS汽车系统无法检测到的方式选择性攻击特定ECU的能力(请参阅ICS-ALERT-17-209-01)对于汽车安全研究人员来说是无价的。随着越来越多的汽车制造商将先进的安全措施集成到他们的车辆中。随着越来越多的汽车制造商将先进的安全措施集成到他们的车辆中。



KEVIN2600:侠盗猎车手数字密钥黑客


汽车监控系统的安全性通常是讨论的话题。现代汽车使用带有密钥卡的控制模块,从而仅允许授权用户访问汽车。尽管早先已经证明大多数传统的汽车钥匙系统是不安全的,但游戏中出现了一个引爆点。代替通常的带有密钥卡的系统,一些车主将能够使用智能手机身份验证作为汽车的数字钥匙来访问其车辆。

在本演讲中,我们将讨论对当今市场上一种数字键控系统的研究和攻击。我们还将研究这些系统的功能以及通过各种攻击媒介利用漏洞的可能性,然后,我们将演示这种系统的安全性局限性。在本演讲结束时,参与者不仅将了解如何使用这些系统,还将学习可以使用哪些工具来实现我们的目标。





图片

关于ITELMA
- automotive . 2500 , 650 .

, , . ( 30, ), -, -, - (DSP-) .

, . , , , . , automotive. , , .

阅读更多有用的文章:


All Articles