Взлом автомобилей — это передовой этап в области хакерских атак и тестирования на проникновение. С появлением беспилотных автомобилей в ближайшем будущем эта область станет ещё важнее. Чтобы получить дополнительную информацию об этой области, прочтите мои статьи о протоколах CAN и SocketCAN, чтобы лучше понять используемые технологии.
В рамках этого стремительного развития взлома автомобилей один из моих любимых хакерских инструментов, Metasploit, разработал возможности и модули для подключения к автомобилям (для получения дополнительной информации о Metasploit ознакомьтесь с моей серией «Основы Metasploit» и моим предстоящим курсом Metasploit Kung-Fu , который теперь включает взлом автомобилей с помощью Metasploit).
Если в вашей версии Metasploit нет аппаратного модуля, вы всегда можете ввести команду msfupdate , чтобы получить последнюю версию и модули. Важно отметить, что Metasploit только начинает свою деятельность в этой области, и возможности фреймворка для взлома автомобилей довольно ограничены, но мы ожидаем появления новых модулей для взлома автомобилей в ближайшем будущем. Важная задача, которую мы хотим здесь решить, — «Как подключить Metasploit Framework к бортовой сети моего автомобиля?»
Если вы читали мои предыдущие статьи о взломе автомобилей, то знаете, что основной протокол в автомобилях — это CAN, и он последовательный. В данной статье мы подключимся к CAN-протоколу автомобиля через последовательный интерфейс. Оттуда мы сможем отправлять вредоносный трафик по автомобильной сети с помощью нескольких готовых модулей Metasploit.
Шаг №1. Приобретение оборудования для разъема OBD II
Начнём с приобретения устройства для подключения к разъёму ODC II автомобиля. На рынке представлено несколько устройств, но мы будем использовать относительно недорогой мини-интерфейс Bluetooth ODB II. Я купил его на Amazon менее чем за 12 долларов. Он поставляется с чипсетом ELM327, который эффективно взаимодействует с CAN-сетью автомобиля и подключается к вашей системе через Metasploit по Bluetooth. Поэтому вам понадобится компьютер со встроенным Bluetooth или USB-адаптер Bluetooth. Подробнее о протоколе Bluetooth читайте в моей статье «Взлом Bluetooth, часть 2: Разведка Bluetooth».
Чтобы заказать этот Bluetooth-адаптер ELM327, нажмите на ссылку ниже.

Шаг №2: Установка последовательного порта
Теперь, когда у нас есть оборудование, нам нужно настроить необходимое программное обеспечение. Помните, что протокол CAN — это последовательный протокол, поэтому нам потребуется установить Ruby Gem «serialport», чтобы «разговаривать» на последовательном интерфейсе.
kali > gem install serialport
Шаг №3: Подключитесь к Bluetooth на ELM 327
Далее нам нужно подключить Bluetooth-адаптер к адаптеру ELM 327 в автомобиле. Стоит отметить, что для этого необходимо подключить ELM 327 к разъёму ODB II в автомобиле и включить все необходимые функции.
Для подключения к устройству ELM 327 нам нужен его MAC-адрес. Мы можем использовать встроенную утилиту hcitool для сканирования Bluetooth-устройств и получения MAC-адреса.
kali > hcitool scan
Как видите, мой MAC-адрес 00:19:6D:36:4A:9D. У вас он будет другим.
Теперь нам нужно подключить Bluetooth-адаптер к ELM 327, используя его MAC-адрес. Убедитесь, что MAC-адрес указан в двойных кавычках, как показано ниже.
Кали > rfcomm Connect /dev/rfcomm1 «00:19:6D:36:4A:9D»
Шаг №3: Запустите программу ELM 327 Relay
Следующий шаг — запуск ретранслятора ELM 327, который позволяет Metasploit взаимодействовать с чипсетом ELM 327. Его можно найти в каталоге /usr/share/metasploit-framework/tools/hardware .
kali > cd /usr/share/metasploit-framework/tools/hardware
кали > ls -l
Прежде чем запустить его, давайте посмотрим на экран справки.
kali > ruby elm327_relay.rb -h
Как видите, по сути, для него требуется всего два параметра: скорость (по умолчанию 115200) и последовательное устройство (по умолчанию /dev/ttyUSB0). Чтобы определить, какое последовательное устройство использовать, проверьте утилиту Linux dmesg (сообщение на дисплее) и выполните grep на наличие «tty». В моём случае это был ttyS0.
Теперь запустите реле elm327 с последовательным устройством и оставьте скорость по умолчанию, как показано ниже.
kali >ruby elm327_relay.rb -s /dev/ttyS0
Шаг №4: Запустите Metasploit
Теперь, когда мы настроили Kali Linux для взаимодействия с устройством ELM 327, нам нужно создать аппаратный мост к Metasploit. Помните, Metasploit разработан для взаимодействия по протоколу TCP/IP. Теперь нам нужно подключиться через последовательный порт по протоколу CAN, встроенному в автомобиль.
Сначала запустите Metasploit.
kali > msfconsole
Затем найдите автомобильные модули.
kali > поиск по автомобилю
Как видите, на данный момент существует лишь несколько автомобильных модулей, и их возможности ограничены. Будем молиться о появлении новых автомобильных модулей Metasploit в ближайшее время.
Нам нужен модуль AUX/CLient/HWBridge/Connect . Его можно загрузить, введя:
msf >использовать вспомогательный/клиент/hwbridge/connect
Более подробную информацию об этом модуле можно получить, введя команду info после его загрузки.
кали > информация
Наконец, давайте выполним этот модуль для создания нашего аппаратного моста.
MSF >эксплуатировать
Шаг №5: Используйте автомобильные модули Metasploit
Теперь, когда мы создали аппаратный мост между Metasploit и протоколом CAN в автомобиле, мы можем начать использовать модули Metasploit для взлома автомобилей.
Например, если мы хотим получить информацию о транспортном средстве, мы можем использовать post/hardware/automotive/getvinfo.
msf > используйте post/hardware/automotive/getvinfo
При вводе информации для этого модуля мы видим, что этот модуль будет запрашивать и собирать все коды неисправностей (диагностические коды неисправностей) транспортного средства и другую информацию, такую как скорость, температура охлаждающей жидкости, VIN, и даже очищать коды неисправностей.
Теперь мы можем подключить нашу систему Linux и Metasploit Framework напрямую к сети автомобиля для прямого взаимодействия с устройствами автомобиля!
В рамках этого стремительного развития взлома автомобилей один из моих любимых хакерских инструментов, Metasploit, разработал возможности и модули для подключения к автомобилям (для получения дополнительной информации о Metasploit ознакомьтесь с моей серией «Основы Metasploit» и моим предстоящим курсом Metasploit Kung-Fu , который теперь включает взлом автомобилей с помощью Metasploit).
Если в вашей версии Metasploit нет аппаратного модуля, вы всегда можете ввести команду msfupdate , чтобы получить последнюю версию и модули. Важно отметить, что Metasploit только начинает свою деятельность в этой области, и возможности фреймворка для взлома автомобилей довольно ограничены, но мы ожидаем появления новых модулей для взлома автомобилей в ближайшем будущем. Важная задача, которую мы хотим здесь решить, — «Как подключить Metasploit Framework к бортовой сети моего автомобиля?»
Если вы читали мои предыдущие статьи о взломе автомобилей, то знаете, что основной протокол в автомобилях — это CAN, и он последовательный. В данной статье мы подключимся к CAN-протоколу автомобиля через последовательный интерфейс. Оттуда мы сможем отправлять вредоносный трафик по автомобильной сети с помощью нескольких готовых модулей Metasploit.
Шаг №1. Приобретение оборудования для разъема OBD II
Начнём с приобретения устройства для подключения к разъёму ODC II автомобиля. На рынке представлено несколько устройств, но мы будем использовать относительно недорогой мини-интерфейс Bluetooth ODB II. Я купил его на Amazon менее чем за 12 долларов. Он поставляется с чипсетом ELM327, который эффективно взаимодействует с CAN-сетью автомобиля и подключается к вашей системе через Metasploit по Bluetooth. Поэтому вам понадобится компьютер со встроенным Bluetooth или USB-адаптер Bluetooth. Подробнее о протоколе Bluetooth читайте в моей статье «Взлом Bluetooth, часть 2: Разведка Bluetooth».
Чтобы заказать этот Bluetooth-адаптер ELM327, нажмите на ссылку ниже.

Шаг №2: Установка последовательного порта
Теперь, когда у нас есть оборудование, нам нужно настроить необходимое программное обеспечение. Помните, что протокол CAN — это последовательный протокол, поэтому нам потребуется установить Ruby Gem «serialport», чтобы «разговаривать» на последовательном интерфейсе.
kali > gem install serialport
Шаг №3: Подключитесь к Bluetooth на ELM 327
Далее нам нужно подключить Bluetooth-адаптер к адаптеру ELM 327 в автомобиле. Стоит отметить, что для этого необходимо подключить ELM 327 к разъёму ODB II в автомобиле и включить все необходимые функции.
Для подключения к устройству ELM 327 нам нужен его MAC-адрес. Мы можем использовать встроенную утилиту hcitool для сканирования Bluetooth-устройств и получения MAC-адреса.
kali > hcitool scan
Как видите, мой MAC-адрес 00:19:6D:36:4A:9D. У вас он будет другим.
Теперь нам нужно подключить Bluetooth-адаптер к ELM 327, используя его MAC-адрес. Убедитесь, что MAC-адрес указан в двойных кавычках, как показано ниже.
Кали > rfcomm Connect /dev/rfcomm1 «00:19:6D:36:4A:9D»
Шаг №3: Запустите программу ELM 327 Relay
Следующий шаг — запуск ретранслятора ELM 327, который позволяет Metasploit взаимодействовать с чипсетом ELM 327. Его можно найти в каталоге /usr/share/metasploit-framework/tools/hardware .
kali > cd /usr/share/metasploit-framework/tools/hardware
кали > ls -l
Прежде чем запустить его, давайте посмотрим на экран справки.
kali > ruby elm327_relay.rb -h
Как видите, по сути, для него требуется всего два параметра: скорость (по умолчанию 115200) и последовательное устройство (по умолчанию /dev/ttyUSB0). Чтобы определить, какое последовательное устройство использовать, проверьте утилиту Linux dmesg (сообщение на дисплее) и выполните grep на наличие «tty». В моём случае это был ttyS0.
Теперь запустите реле elm327 с последовательным устройством и оставьте скорость по умолчанию, как показано ниже.
kali >ruby elm327_relay.rb -s /dev/ttyS0
Шаг №4: Запустите Metasploit
Теперь, когда мы настроили Kali Linux для взаимодействия с устройством ELM 327, нам нужно создать аппаратный мост к Metasploit. Помните, Metasploit разработан для взаимодействия по протоколу TCP/IP. Теперь нам нужно подключиться через последовательный порт по протоколу CAN, встроенному в автомобиль.
Сначала запустите Metasploit.
kali > msfconsole
Затем найдите автомобильные модули.
kali > поиск по автомобилю
Как видите, на данный момент существует лишь несколько автомобильных модулей, и их возможности ограничены. Будем молиться о появлении новых автомобильных модулей Metasploit в ближайшее время.
Нам нужен модуль AUX/CLient/HWBridge/Connect . Его можно загрузить, введя:
msf >использовать вспомогательный/клиент/hwbridge/connect
Более подробную информацию об этом модуле можно получить, введя команду info после его загрузки.
кали > информация
Наконец, давайте выполним этот модуль для создания нашего аппаратного моста.
MSF >эксплуатировать
Шаг №5: Используйте автомобильные модули Metasploit
Теперь, когда мы создали аппаратный мост между Metasploit и протоколом CAN в автомобиле, мы можем начать использовать модули Metasploit для взлома автомобилей.
Например, если мы хотим получить информацию о транспортном средстве, мы можем использовать post/hardware/automotive/getvinfo.
msf > используйте post/hardware/automotive/getvinfo
При вводе информации для этого модуля мы видим, что этот модуль будет запрашивать и собирать все коды неисправностей (диагностические коды неисправностей) транспортного средства и другую информацию, такую как скорость, температура охлаждающей жидкости, VIN, и даже очищать коды неисправностей.
Теперь мы можем подключить нашу систему Linux и Metasploit Framework напрямую к сети автомобиля для прямого взаимодействия с устройствами автомобиля!