image

DEF CON — крупнейшая в мире конференция хакеров, каждый год проводящаяся в Лас-Вегасе.
В последние годы всё популярнее стала тема аудита безопасности автомобильных систем.
Предлагаем вам ознакомиться со списком выступлений за два года (и кратким описанием) и выбрать три самых лучших выступления, которые достойны скорейшего перевода/конспекта на Хабре.

Zoz: Hacking Driverless Vehicles
Woody: The Ford Hack Raptor Captor
Lennert Wouters: Passive Keyless Entry and Start Systems
Elijah Roberts: Tell Me Lies Automotive LIDAR and Low Tech
Neiko Rivera: Infotainment Hacking
Victor Murray: Legal Over the Air Spoofing of GNSS and its Effects
Rotem Bar: Hacking into Automotive Clouds
Greg Hogan: Reverse Engineering and Flashing ECU Firmware Updates
Ken Munro: Lojackd pwning car alarms vehicle trackers
Aaron Cornelius: Intro to UDS
Brent Stone: Reverse Engineering 17+ Cars in Less than 10 Minutes
Jmaxxz: Your Car is My Car
Benjamin Lafois: Another Car Hacking Approach
Ben Gardiner: CAN Signal Extraction from OpenXC with Radare2
Jerry Gamblin: So You Want To Hack A Car
Eric Evenchick: Go Hack Cars
Dan Regalado: Meet Salinas, 1st SMS commanded Car Infotainment RAT
Phil Lapczynski: Flash Bootloaders Exposing Automotive ECU updates
Nathaniel Boggs: Automotive Exploitation Sandbox
Ben: Misbehavior Detection in V2X Networks
Ben: When CAN CANT
KEVIN2600: Grand Theft Auto Digital Key Hacking


2020


Zoz: Hacking Driverless Vehicles


Вы смотрели «Вспомнить всё» и хотели устроить взбучку роботу-таксисту Джонни? Беспилотные автомобили уже существуют и могут быть взломаны. Автономные и беспилотные системы уже бороздят небеса и океаны, а также тестируются на наших улицах, шоссе и тротуарах. Тенденция такова, что скоро настанет переломный момент, и все эти устройства станут обычным явлением. Именно поэтому настало время обсудить их возможности и потенциальные уязвимости.

Эта сессия – информативный и беззаботный взгляд на текущее положение дел в области беспилотных гражданских транспортных средств, а также на то, что хакеры или другие мошенники могут с ними сделать. Будут рассмотрены такие темы как полные наборы привычных и предлагаемых к использованию датчиков, профили принятия решений и неустойчивые к отказам режимы работы, которые могут быть использованы злоумышленниками. Доклад направлен как на то, чтобы вдохновить создателей автомобилей и конечных пользователей задуматься об устойчивости к действиям злоумышленников, так и на то, чтобы дать параноикам ложную надежду, что мы сможем противостоять революции машин.



2019


Woody: The Ford Hack Raptor Captor


Этот доклад покажет уязвимости протоколов безопасности в новых брелках с ключами от Ford. Злоумышленники смогут эксплуатировать эти уязвимости в разных областях. Так, существует возможность выведения брелка из строя без распространения помех. Машина также может быть обманута, и ее счетчик пробега будет обнулен. Далее, машина может быть заведена и заглушена, а ее багажник может быть открыт и закрыт с использованием атаки повторного воспроизведения после сброса счетчика пробега. Также для обхода систем безопасности может быть подобран главный код доступа от консоли автомобиля. Этот доклад также продемонстрирует как сбросить и восстановить ваш брелок, если на него будет проведена атака с деаутентификацией. Мы продемонстрируем скрипт, написанный с использованием gnu-radio, который позволяет автоматизировать сбор радиочастот брелков от Ford.



Lennert Wouters: Passive Keyless Entry and Start Systems


Наше исследование выявило несколько уязвимостей в пассивной системе бесключевого запуска Tesla Model S. Данный доклад представляет собой всеобъемлющий обзор того, как мы провели реверс-инжиниринг их брелка, проблем, которые мы обнаружили, а также полное доказательство того, что данная атака реализуема. В этом доказательстве используется уязвимость недостаточного шифрования, и она позволяет сделать клон брелка от Tesla Model S за считанные секунды с использованием коммерческого оборудования, доступного в продаже. Информация из базы данных FCC предполагает, что такие же атаки могут быть проведена на транспортные средства от McLaren, Karma и Triumph Motorcycles, так как все они используют системы пассивные системы бесключевого запуска от Pektron. Я поделюсь нашим опытом и ответственно расскажу обо всех открытиях с указанием всех производителей.



Elijah Roberts: Tell Me Lies Automotive LIDAR and Low Tech


Какое значение будет иметь повсеместное использование лидаров в беспилотных транспортных средствах?

Присоединяйтесь к нам для изучения принципов работы лидаров и рассмотрения поверхности сетевых атак. Мы также обсудим разработку низкотехнологичных контрмер, в рамках которых твердотельные объекты отображаются как невидимые, а разреженный воздух преобразуется в виртуальные стальные стены.



Neiko Rivera: Infotainment Hacking


Мы покажем внутренности QNX и Android и подробно рассмотрим каждую из систем и ее уникальные атрибуты. Мы найдем распространенные ошибки в конфигурации систем Android, а также покажем как извлекать данные и начинать процесс реверс-инжиниринга (без углубления в реверс-инжиниринг apk-файлов). Вы узнаете основы аппаратного взлома систем для получения расширенных привилегий, благодаря чему вы придете к отправной точке, с которой вы сможете начать заниматься реверс-инжинирингом!



Victor Murray: Legal Over the Air Spoofing of GNSS and its Effects


Нормальная работа многих систем зависит от точной информации о местоположении, предоставляемой глобальной спутниковой системой навигации (ГССН). Общедоступные инструменты работы с ГССН не имеют механизмов сохранения целостности информации и уязвимы к подмене информации. В федеральном законе США существует запрет на подмену данных ГССН или других сигналов по воздуху, а это затрудняет оценку уязвимостей вне закрытой лабораторной среды. Это исследование доказало бесполезность мобильной системы подмены информации в ГССН, которая позволяет осуществлять правомерную и реальную эксплуатацию уязвимостей. Мобильная система для подмены данных использовалась для оценки уязвимостей в наземном беспилотном транспорте. ГССН в наземном автономном транспорте была взломана с использованием различных видов атак, включая принудительную смену полосы движения, съезд с дороги и остановку транспортного средства.



Rotem Bar: Hacking into Automotive Clouds


В этой беседе Rotem поделится своим опытом взлома автомобильных облачных сервисов, расскажет об использованных методах и целях, которые он преследовал после подключения.

Rotem также расскажет об основных зонах связи, которые он ищет, об интеграциях поставщиков и различиях между обычными и автомобильными облаками. Далее Rotem расскажет о возможных целях, включая те, которым он может нанести наибольший урон, после чего можно будет прыгнуть в кроличью нору.

В этом выступлении Rotem приведет примеры из своей жизни:

  • Из нуля в герои – полной контроль бэкенда с примерами
  • Общие сбои, которые позволяют мне переключаться между сетями
  • Опасности в подключенных машинах – как захватить машину через облако




Greg Hogan: Reverse Engineering and Flashing ECU Firmware Updates


Многие ECU не поддерживают чтение прошивки через CAN, но поскольку многие автопроизводители совершают ошибки и испытывают необходимость исправлении ошибок в прошивках. Они выпускают патчи и используют чтение прошивки через CAN. Это будет глубокое погружение в возможность получения прошивок, их расшифровку (и изменение, если вам это нужно) и запись файла с обновлениями прошивки в ECU от Honda. Инструменты для работы с ECU, предоставляемые автопроизводителями, пришли к нам из каменного века, поэтому давайте прошьем ECU с помощью современного веб-браузера!



Ken Munro: Lojackd pwning car alarms vehicle trackers


Наши исследования показали возможность осуществления прямых инъекций в CAN через API-интерфейсы, и мы намерены показать это в подробностях.

Viper Alarms используют бэкенд от CalAmp, производителя LoJack. Мы покажем как устройства отслеживания автомобилей могут быть скомпрометированы, а восстановление украденного автомобиля может быть предотвращено.

Также это исследование привело нас к компромиссу между OEM-одобренными трекерами автомобилей и иммобилайзерами. Кроличья нора оказалась очень глубока.

Это история системного компромисса из-за слабых поставщиков платформ и аутсорсинга систем безопасности.



Aaron Cornelius: Intro to UDS


“Что такое UDS и как оно может помочь мне во взломе автомобилей?”

Цель этого доклада состоит в том, чтобы дать краткое введение в UDS (ISO 14229), показать его возможности, рассказать почему автомобильные ECU его реализуют и какова его польза при взломе автомобилей. В докладе будут приведены примеры использования стандартных интерфейсов сокетов в Linux, а также скрипты CanCat, которые помогут людям найти устройства и сервисы UDS в своих транспортных средствах.



Brent Stone: Reverse Engineering 17+ Cars in Less than 10 Minutes


Brent проведет живую демонстрацию реверс-инжиниринга 17 или более CAN-сетей неизвестных пассажиров менее чем за 10 минут с использованием новых методов автоматизации. Эти неконтролируемые методы точны более чем на 90% и совместимы при использовании производственных CAN-сетей и в различных условиях вождения. Далее он представит код на Python и R, который он использует для демонстрации. Этот код опубликован в публичном репозитории на GitHub по ссылке github.com/brent-stone/CAN_Reverse_Engineering. Также там опубликовано объяснение того, как этот код работает.



Jmaxxz: Your Car is My Car


Для многих из нас наши автомобили являются одними из крупнейших совершенных покупок. В мире, где все к чему-либо подключено, вполне естественно, что мы хотели бы иметь возможность удаленного мониторинга наших транспортных средств: напоминания о месте парковки, проверка закрытия дверей или даже удаленный запуск для обогрева (или охлаждения) салона к нашему приходу. Существует множество поставщиков, предлагающих послепродажные системы сигнализации, которые обеспечивают эти удобства и душевное спокойствие. Но насколько мы можем быть уверены, что производители этих систем обеспечивают цифровую защиту доступа к нашим автомобилям? В своем выступлении Jmaxxz расскажет о том, что он обнаружил, когда заглянул в одну из таких систем.



Перевод на Хабре:



Benjamin Lafois: Another Car Hacking Approach


Автомобили имеют информационно-развлекательные системы уже несколько лет. Эти системы выполняют основные задачи: радио, музыка, навигация, громкая связь через Bluetooth, но могут выполнять и более сложные функции, используя беспроводные подключения (с облачной обработкой данных) и подключение к шине автомобиля. Предыдущие доклады представляли некоторые уязвимости из прошлого. В этом выступлении будет представлен другой подход к компрометации встроенных информационно-развлекательных систем с использованием программных и аппаратных атак.

В то время как предыдущие методы были сфокусированы на ОС и взломе сетей (доступ к DBus, telnet, механизмы обновления прошивки), этих уязвимостей больше нет, поэтому сейчас необходим новый подход – с использованием сторонних приложений. Раньше было необходимо обойти несколько уровней защиты, такие как многоуровневая подпись (установочный пакет, подпись кода) и файловые системы только для чтения – и это лишь некоторые из примеров. Экспертиза, проведенная после эксплуатации, показала, что выявленные уязвимости будут использоваться злоумышленниками в множестве разных автомобилей.

Как приступить к тестированию таких систем? Какие шаги предпринять для компрометации информационно-развлекательных систем и какие уязвимости можно найти и использовать?



2018


Ben Gardiner: CAN Signal Extraction from OpenXC with Radare2


OpenXC создает свою прошивку – как для закрытых, так и для открытых сборок, используя в качестве структуры данных JSON-файлы, которые обозначают CAN-сигналы. Эти обозначения похожи на файлы базы данных CAN (.dbc). Реверс-инжиниринг открытых сборок openXC (в качестве учебного примера) показывает, что очень просто определить и извлечь обозначения CAN-сигналов из двоичного файла. Участники узнают что такое dbc-файлы, как строки приводят реверс-инженеров к интересному коду через перекрестные ссылки, какие инструменты используют злоумышленники для реверс-инжиниринга сырых двоичных прошивок и как они их используют, о простых и полезных средствах сдерживания, а также о том как описательные структуры данных (в частности JSON) помогают злоумышленникам в реверс-инжиниринге и о возможностях снижения рисков. Для представления двоичного кода в докладе будет использован бесплатный инструмент radare2 RE.



Jerry Gamblin: So You Want To Hack A Car


В начале работы в области взлома автомобилей может оказаться, что это сложное и дорогое хобби. В этом докладе я расскажу вам о том, что нужно купить (и что вы, вероятно, можете пропустить). Также я выпущу краткое руководство и скрипт, который поможет новым хакерам создать систему для взлома автомобилей.



Eric Evenchick: Go Hack Cars


Golang – довольно изящный язык, и он замечательно подходит для взлома автомобилей. SocketCAN предоставляет отличную среду для взаимодействия с CAN-устройствами, так почему бы не использовать его из программ, написанных на Go? Мы покажем библиотеку на Go с открытым исходным кодом, которая упростит работу с SocketCAN и покажем как работать с необработанными данным от CAN и ISOTP. Участники получат всю информацию, необходимую для взлома CAN-шин с использованием Go.



Dan Regalado: Meet Salinas, 1st SMS commanded Car Infotainment RAT


В настоящее время любой автомобиль в возрасте до 5 лет поставляется с информационно-развлекательной системой, которая представляет собой экран, похожий на iPad. Эта система позволяет вам использовать GPS-навигацию, выбирать любимую музыку с вашего iPod, совершать или принимать звонки через динамики автомобиля, или даже попросить автомобиль прочитать пришедшее SMS-сообщение. Несмотря на то, что новейшие технологии самостоятельного вождения, появляющиеся повсюду, больше не могут обрабатываться микроконтроллером, требуется встроенная ОС для поддержки всех этих функций, и поэтому мир начал беспокоиться о возможности подхватить на свой автомобиль вирус-вымогатель или вирус, ворующий информацию, который будет читать ваши SMS-сообщения во время езды или проводить DoS-атаки на CAN-шину, из-за чего машина не будет работать должным образом. Все эти сценарии раньше были гипотетическими, но сейчас мы взяли информационно-развлекательную систему, провели реверс-инжиниринг всех ее основных компонентов и все ради одной цели: заразить эту систему вредоносным ПО, с помощью которого можно удаленно управлять автомобилем с помощью SMS-сообщений.



Phil Lapczynski: Flash Bootloaders Exposing Automotive ECU updates


Unified Diagnostic Services (UDS) предоставляют мощные интерфейсы для автомобильной диагностики. OEM используют их для обновления встроенного ПО, манипулирования калибровочными данными, отправки и получения информации от автомобильных ECU, а в последнее время и для обновлений по воздуху. Этот доклад раскрывает тему автомобильных загрузчиков, а также в нем объясняется как плохое устройство систем безопасности или неправильные решения при реализации могут быть использованы хакерами для эксфильтрации прошивок или получения возможности постоянного исполнения кода.



Nathaniel Boggs: Automotive Exploitation Sandbox


Песочница для использования уязвимостей в автомобилях – это практический образовательный инструмент, разработанный для того, чтобы предоставить заинтересованным лицам с малым (или отсутствующим) опытом введение в автомобильную безопасность и дать им возможность получить практический опыт работы с настоящим оборудованием, пройдя базовую последовательность действий для проведения атаки на типичную плату автомобильной разработки. Последовательность действий для атаки дает пользователю инструкции по удаленной эксплуатации, повышению привилегий, эксфильтрации и изменению данных с использованием искусственных уязвимостей, находящихся на удаленной тестовой платформе, работающей под управлением ОС и оборудования, которые обычно используются в автомобильных системах.



Ben: Misbehavior Detection in V2X Networks


В научной литературе существуют несколько подходов к обнаружению неправильной работы в V2X-сетях, и многие из этих подходов могут не учитывать автомобильные ограничения. Только несколько подходов делают это, и, насколько мне известно, есть только один подход, который был протестирован в реальных автомобилях. И у этого подхода есть свои проблемы – хотя это очень важный первый шаг к полноценной реализации. Я покажу как работает этот (и еще один или два) подход и как его можно обмануть. Хотя обнаружение некорректной работы является неотъемлемой частью системы безопасности V2X-сетей, похоже никто не заботится о развертывании этих сетей, и для обнаружения неправильной работы до сих пор не существует подходящих методов. Я представлю гипотезу почему ситуация такова, и буду обсуждать ее с аудиторией.



Ben:When CAN CANT


Наличие CAN-шины обязательно для всех автомобилей в США, продаваемых с 2008 года. Однако, CAN пугающе и по-своему ужасен. CAN послужил удобной боксерской грушей для исследований автомобильной безопасности по целому ряду причин, но все доступные инструменты анализа имеют один недостаток. Все они неизменно используют микроконтроллер со встроенным периферийным CAN, который автоматически работает с деталями связи на низком уровне (уровни 1 и 2 в ISO) и гарантирует, что это периферийное устройство на этих низких уровнях ведет себя хорошо. Тем не менее, хороший аппаратный хакер понимает, что единственная цель электроники состоит в том, чтобы подчиняться нашей воле, а верный способ найти ошибки — заставить произойти то, о чем говорили “Этого НЕ МОЖЕТ произойти!”. CANT – это (частично) периферийное устройство с CAN-шиной, реализованное в ПО, которое позволяет исследователям безопасности проверять возможности обработки ошибок CAN-устройств на уровне электрической шины. Возможность выборочной атаки на специфические ECU способом, которые не обнаруживается автомобильными системами IDS/IPS (см. ICS-ALERT-17-209-01), неоценима для исследователей автомобильной безопасности, поскольку все больше автопроизводителей интегрируют передовые меры безопасности в свои транспортные средства.



KEVIN2600: Grand Theft Auto Digital Key Hacking


Безопасность систем контроля автомобилей часто становится предметом обсуждений. Современные автомобили используют контрольные модули с брелками, что позволяет обеспечить доступ к автомобилю только авторизованным пользователям. В то время как ранее было доказано, что большинство традиционных автомобильных брелоковых систем небезопасны, в игре наступает переломный момент. Вместо привычной системы с брелоком, некоторые владельцы автомобилей смогут получить доступ к своему транспортному средству с помощью аутентификации смартфона в качестве цифрового ключа для автомобиля.

В этом выступлении мы расскажем об исследованиях и атаках на одну из цифровых систем контроля ключей, присутствующих на сегодняшнем рынке. Мы также изучим работу функционала этих систем и возможности к использованию уязвимостей через различные векторы атак, после чего мы продемонстрируем ограничения безопасности такой системы. К концу этого выступления участники не только поймут как использовать эти системы, но и узнают какие инструменты могут быть использованы для достижения наших целей.





image

О компании ИТЭЛМА
Мы большая компания-разработчик automotive компонентов. В компании трудится около 2500 сотрудников, в том числе 650 инженеров.

Мы, пожалуй, самый сильный в России центр компетенций по разработке автомобильной электроники. Сейчас активно растем и открыли много вакансий (порядка 30, в том числе в регионах), таких как инженер-программист, инженер-конструктор, ведущий инженер-разработчик (DSP-программист) и др.

У нас много интересных задач от автопроизводителей и концернов, двигающих индустрию. Если хотите расти, как специалист, и учиться у лучших, будем рады видеть вас в нашей команде. Также мы готовы делиться экспертизой, самым важным что происходит в automotive. Задавайте нам любые вопросы, ответим, пообсуждаем.

Читать еще полезные статьи: