Najnowsze odkrycia badaczy pokazują czym kończy się brak szyfrowania lub jego nieprawidłowe wdrożenie. Ostatnimi ofiarami są systemy monitoringu satelitarnego Globalstar oraz samochody General Motors z systemem OnStar.
W cyklu przedpremierowych odkryć, które zostaną wkrótce zaprezentowane na konferencjach Black Hat i DefCon, poznaliśmy dzisiaj metody na fałszowanie lokalizacji ciężarówek z systemem satelitarnego monitoringu oraz zdalnego zarządzania niektórymi funkcjami samochodów z systemem OnStar.
Satelity Globalstar
Jak śledzić trasy pojazdów poruszających się poza zasięgiem sieci komórkowej? Jak informować o stanie zaworów rurociągów na dalekiej Północy? Odpowiedzią na te pytania jest system monitoringu SmartOne dostarczany przez firmę Globalstar. Globalstar posiada kilkadziesiąt satelitów, obejmujących swoim zasięgiem prawie cały mniej i bardziej cywilizowany świat. Setki firm korzystają z nich, by monitorować trasy ciężarówek z cenną zawartością lub stan infrastruktury odpowiedzialnej za przesył ropy lub gazu. Z urządzeń tej firmy korzystają także podróżnicy, przesyłający swoją aktualną lokalizację lub sygnały alarmowe. Jak zatem zabezpieczony jest system transmisji danych?
Niejaki Colby Moore twierdzi, że zabezpieczenia nie istnieją. Transmisja danych do satelitów nie jest w żaden sposób szyfrowana a nadajniki nie są uwierzytelniane. Na skutek takiej architektury i założeń systemu możliwe jest nie tylko łatwe zagłuszanie sygnału, ale także jego fałszowanie. Oznacza to, że można na przykład podawać fałszywą lokalizację porwanej ciężarówki, wyglądającą jak zaplanowana trasa, podczas kiedy pojazd oddala się w zupełnie innym kierunku. Niestety dostawca usług nie może zbyt wiele naprawić bez przebudowania całej architektury systemu, zatem jeśli śledzicie cokolwiek za pomocą Globalstara, to uwzględnijcie ryzyko otrzymania fałszywych danych.
Samochody General Motors
Pojazdom General Motors wyposażonym w system OnStar przyjrzał się lepiej znany badacz, Samy Kamkar. Samy jest hakerem – majsterkowiczem, znanym z budowania różnych urządzeń na przykład podsłuchujących klawiatury bezprzewodowe. System OnStar pozwala właścicielowi pojazdu na sterowanie kilkoma funkcjami za pomocą specjalnej aplikacji na smartfonie. Aplikacja umożliwia między innymi ustalenie lokalizacji pojazdu, otwarcie jego drzwi, włączenie klaksonu lub alarmu oraz uruchomienie silnika.
Zamiast przeprowadzać proces inżynierii wstecznej oprogramowania samochodu lub aplikacji mobilnej Samy podszedł do problemu od innej strony. Zaczął od potwierdzenia, że twórcy aplikacji mobilnej popełnili jeden z podstawowych błędów związanych z implementacją szyfrowania transmisji za pomocą protokołu SSL – zapomnieli o weryfikacji certyfikatu serwera. Dzięki temu Samy mógł podstawić swój własny serwer i oszukać aplikację, by podsłuchać jej komunikację z serwerem samochodu. Jak jednak przechwycić ruch aplikacji? To również było dosyć proste. W domyślnej konfiguracji telefony często szukają znanych im sieci WiFi i identyfikują je wyłącznie w oparciu o ich nazwę. Samy zbudował zatem urządzenie (jego koszt to zaledwie 100 dolarów), które trzeba umieścić gdzieś w samochodzie (np. pod podwoziem) i poczekać na pojawienie się właściciela z telefonem. Urządzenie udaje dowolną sieć WiFi znaną telefonowi właściciela i gdy tylko telefon się do niej podłączy podsłuchuje połączenia aplikacji OnStar. Samy może w ten sposób poznać login i hasło właściciela pojazdu a urządzenie prześle mu te dane za pomocą modemu GSM. Dzięki poznaniu danych uwierzytelniających Samy może taki pojazd zlokalizować, by odebrać swoją zabawkę – a przy okazji zajrzeć do środka lub uruchomić silnik. General Motors informuje, żę błąd w aplikacji został już załatany. Działanie urządzenia możecie zobaczyć na poniższym filmie.
Odkrycia obu badaczy nie napawają optymizmem. Trzeba jednak przyznać, że jeśli w naszej branży ostał się jakikolwiek optymista, to znaczy, że za rzadko czyta nasz serwis.
Komentarze
Dlatego właśnie jestem pesymistą:)
Z tego co widzę OnStar chyba nie jest montowany w europejskich autach koncernu GM?
To następnym razem nie bądźcie takimi optymistami, którzy wierzą na słowo odnośnie różnego rodzaju audytom. Piję tutaj do TrueCrypta i inspekcji jego kodu finansowanego w dużej mierze przez rządowy think tank Open Technology Fund. A jak wszyscy wiemy organizacje znajdujące się pod wyłączną jurysdykcją USA (stamtąd byli badacze oraz większość finansowania) podatne są na naciski donatorów. Prawo amerykańskie również jest wielce niesprzyjające takim działaniom, jakim są audyty kodu.
A ja zawsze myślałem, że truecrypta audytował Matthew Green i koledzy, co można przeczytać na http://istruecryptauditedyet.com/ …
Słaby troll, 0.5/10
http://blog.cryptographyengineering.com/2013/12/an-update-on-truecrypt.html
A oprócz tego OTF finansuje też:
https://www.opentechfund.org/projects
Ja się ostałem – optymistycznie widzę przyszłość w branży i perspektywę zarobku :-)
A o co było pytanie? ;-)
Czyli co? Z powodu błędu w implementacji łączności między telefonem a serwerem w internecie orzekli że komunikacja satelitarna nie jest szyfrowana?
Satelity na szczęście są raczej kiepsko zabezpieczone. Tak samo jak dosyły na zwykłych satelitach telekomunikacyjnych. Większość leci niekodowana, a 95% tego co jest szyfrowane leci w BISSie, który pada w kilka sekund (jak się ma odpowiednie oprogramowanie, które jest łatwo dostępne*). Raptem z 5% (np. dosyły z Premier League) są szyfrowane w Tandbergu. Aaa no i pojawiła się niebezpieczna tendencja, wrzucania najbardziej atrakcyjnych dosyłów (NBA, PL, Serie A) do muksów NS3. Sprzęt do odbioru jest tylko dla profesjonalistów i bardzo drogi, więc nawet szyfrować nie muszą. Za to dzięki NS3 można na jednej częstotliwości zmieścić dużżżżoooo więcej danych, np. wiele kanałów równocześnie i w HD. Nie planują wykorzystywać tego dla odbiorców końcowych, więc i z odbiorem na tańszym sprzęcie będzie kłopot.
Wyjątkowo ściśle scharakteryzowane. Czekam na przyszły tekst.
Twoje wypowiedzi są szalenie angażujące.