Взлом автомобиля, часть 5: Взлом автомобильной сигнализации для получения контроля над транспортным средством

  • Автор темы Автор темы LeSh1y777
  • Дата начала Дата начала

LeSh1y777

Пользователь
Регистрация
25/9/25
Сообщения
5,682
Репутация
49
Лайки
152
Депозит
-8.95$
Добро пожаловать обратно, мои начинающие кибервоины!

Взлом автомобилей — это передовая область кибербезопасности. С появлением цифровых систем в автомобилях и других транспортных средствах, а также с появлением беспилотных автомобилей, эта область изобилует потенциальными проблемами кибербезопасности, которые окажут существенное влияние на наше общество и безопасность.
В предыдущих уроках этого раздела, посвященного взлому автомобилей, мы рассмотрели:

1. Предоставили справочную информацию о важнейшем протоколе транспортного средства, CAN ;

2.
Как использовать CAN-utils или SocketCAN для подключения к сети транспортного средства ;

3.
Как использовать Metasploit для взлома автомобилей ;

4.
Как использовать релейную атаку против системы бесключевого доступа ;

5.
Как взломать Mitsubishi Outlander .

Фон


Из-за известных уязвимостей брелоков, используемых во многих автомобилях, владельцы автосигнализаций стали приобретать системы сигнализации, чтобы компенсировать эту уязвимость. Многие из этих брелоков можно взломать с помощью ретрансляционных атак, как описано здесь. В результате производители автосигнализаций продают высококлассные (некоторые стоят до 5000 долларов) системы сигнализации, чтобы компенсировать этот риск, и позиционируют себя как «невзламываемые» (это как размахивать красным плащом перед быком перед хакером). Как оказалось, многие из этих систем сигнализации взломать на самом деле проще , чем брелоки или другие цифровые системы автомобиля.

Недавно компания Pentest Partners смогла продемонстрировать, что они могут взять под контроль эти системы, прибегнув всего лишь к изменению параметров (тривиальный метод взлома веб-приложений) опции сброса адреса электронной почты/пользователя.

Ниже представлен скриншот приложения для сигнализации одной из компаний, предлагающих подобные системы. Как видите, это приложение позволяет пользователю удалённо блокировать/разблокировать, определять геолокацию и запускать/выключать двигатель автомобиля. Если злоумышленник сможет изменить данные пользователя в этом приложении, то он, а не законный владелец, сможет сделать всё, что угодно.

6a4a49_d4dfe31af5c54d8284c8a583f9bedc3b~mv2.png


Подмена параметров

Когда специалисты Pentest Partners выбрали опцию «Изменить пользователя» в системе сигнализации Viper, они обнаружили, что этот запрос не был должным образом проверен, как показано ниже. В результате они могли просто отправить POST-запрос, чтобы изменить имя пользователя и пароль и получить контроль над автомобилем. Это можно сделать с помощью прокси-сервера, например, BurpSuite, Paros Proxy или Tamper Data. После этого доступ законного пользователя в автомобиль будет заблокирован, и хакер сможет получить контроль над ним.

6a4a49_535e5a3389394c86a517faac396a0da8~mv2.png


Как вы можете видеть ниже, адрес электронной почты и пароль пользователя были изменены на данные злоумышленника, и теперь злоумышленник может разблокировать/блокировать, запускать/останавливать транспортное средство по своему усмотрению.

6a4a49_20894a7e768f474399a150f411c84940~mv2.png


Пандора

В аналогичной системе компании Pandora аналогичный недостаток валидации был обнаружен в функции «Изменить пользователя». Здесь хакер может просто изменить поле «email», указав свой адрес электронной почты, и использовать номер «id» для отправки запроса на изменение имени пользователя и пароля.

6a4a49_7af9bebe8e8b4b69b1659986f56d26c5~mv2.png


Как вы можете видеть ниже, хакеры могут изменить адрес электронной почты и пароль пользователя и получить контроль над транспортным средством.

6a4a49_dfe0cf4390e94b9c8b2d1a7e8ce20f77~mv2.png


Заключение

Взлом автомобилей и транспортных средств — это передовой этап кибербезопасности, поскольку транспортные системы становятся всё более цифровыми. Производители этих транспортных средств совершают те же ошибки, что и традиционные IT-системы 15 лет назад. Производитель этих систем сигнализации допустил элементарную ошибку, не проверив функцию пользовательского изменения, позволяющую злоумышленнику получить контроль над «защищённым» транспортным средством путём простой
подмены параметров.

Возвращайтесь за новыми материалами по взлому автомобилей!
 
Назад
Сверху Снизу