szukaj

30.07.2015 | 23:08

avatar

Adam Haertle

Skutki słabego szyfrowania czyli zhakowany monitoring satelitarny i samochody GM

Najnowsze odkrycia badaczy pokazują czym kończy się brak szyfrowania lub jego nieprawidłowe wdrożenie. Ostatnimi ofiarami są systemy monitoringu satelitarnego Globalstar oraz samochody General Motors z systemem OnStar.

W cyklu przedpremierowych odkryć, które zostaną wkrótce zaprezentowane na konferencjach Black Hat i DefCon, poznaliśmy dzisiaj metody na fałszowanie lokalizacji ciężarówek z systemem satelitarnego monitoringu oraz zdalnego zarządzania niektórymi funkcjami samochodów z systemem OnStar.

Satelity Globalstar

Jak śledzić trasy pojazdów poruszających się poza zasięgiem sieci komórkowej? Jak informować o stanie zaworów rurociągów na dalekiej Północy? Odpowiedzią na te pytania jest system monitoringu SmartOne dostarczany przez firmę Globalstar. Globalstar posiada kilkadziesiąt satelitów, obejmujących swoim zasięgiem prawie cały mniej i bardziej cywilizowany świat. Setki firm korzystają z nich, by monitorować trasy ciężarówek z cenną zawartością lub stan infrastruktury odpowiedzialnej za przesył ropy lub gazu. Z urządzeń tej firmy korzystają także podróżnicy, przesyłający swoją aktualną lokalizację lub sygnały alarmowe.  Jak zatem zabezpieczony jest system transmisji danych?

Nadajnik firmy Globalstar

Nadajnik firmy Globalstar

Niejaki Colby Moore twierdzi, że zabezpieczenia nie istnieją. Transmisja danych do satelitów nie jest w żaden sposób szyfrowana a nadajniki nie są uwierzytelniane. Na skutek takiej architektury i założeń systemu możliwe jest nie tylko łatwe zagłuszanie sygnału, ale także jego fałszowanie. Oznacza to, że można na przykład podawać fałszywą lokalizację porwanej ciężarówki, wyglądającą jak zaplanowana trasa, podczas kiedy pojazd oddala się w zupełnie innym kierunku. Niestety dostawca usług nie może zbyt wiele naprawić bez przebudowania całej architektury systemu, zatem jeśli śledzicie cokolwiek za pomocą Globalstara, to uwzględnijcie ryzyko otrzymania fałszywych danych.

Samochody General Motors

Pojazdom General Motors wyposażonym w system OnStar przyjrzał się lepiej znany badacz, Samy Kamkar. Samy jest hakerem – majsterkowiczem, znanym z budowania różnych urządzeń na przykład podsłuchujących klawiatury bezprzewodowe. System OnStar pozwala właścicielowi pojazdu na sterowanie kilkoma funkcjami za pomocą specjalnej aplikacji na smartfonie. Aplikacja umożliwia między innymi ustalenie lokalizacji pojazdu, otwarcie jego drzwi, włączenie klaksonu lub alarmu oraz uruchomienie silnika.

Samy Kamkar prezentuje działanie swojego urządzenia na samochodzie kolegi

Samy Kamkar prezentuje działanie swojego urządzenia na samochodzie kolegi

Zamiast przeprowadzać proces inżynierii wstecznej oprogramowania samochodu lub aplikacji mobilnej Samy podszedł do problemu od innej strony. Zaczął od potwierdzenia, że twórcy aplikacji mobilnej popełnili jeden z podstawowych błędów związanych z implementacją szyfrowania transmisji za pomocą protokołu SSL – zapomnieli o weryfikacji certyfikatu serwera. Dzięki temu Samy mógł podstawić swój własny serwer i oszukać aplikację, by podsłuchać jej komunikację z serwerem samochodu. Jak jednak przechwycić ruch aplikacji? To również było dosyć proste. W domyślnej konfiguracji telefony często szukają znanych im sieci WiFi i identyfikują je wyłącznie w oparciu o ich nazwę. Samy zbudował zatem urządzenie (jego koszt to zaledwie 100 dolarów), które trzeba umieścić gdzieś w samochodzie (np. pod podwoziem) i poczekać na pojawienie się właściciela z telefonem. Urządzenie udaje dowolną sieć WiFi znaną telefonowi właściciela i gdy tylko telefon się do niej podłączy podsłuchuje połączenia aplikacji OnStar. Samy może w ten sposób poznać login i hasło właściciela pojazdu a urządzenie prześle mu te dane za pomocą modemu GSM. Dzięki poznaniu danych uwierzytelniających Samy może taki pojazd zlokalizować, by odebrać swoją zabawkę – a przy okazji zajrzeć do środka lub uruchomić silnik. General Motors informuje, żę błąd w aplikacji został już załatany. Działanie urządzenia możecie zobaczyć na poniższym filmie.

Kliknij tutaj, aby wyświetlić treść z YouTube.
Dowiedz się więcej w polityce prywatności.

Odkrycia obu badaczy nie napawają optymizmem. Trzeba jednak przyznać, że jeśli w naszej branży ostał się jakikolwiek optymista, to znaczy, że za rzadko czyta nasz serwis.

Powrót

Komentarze

  • avatar
    2015.07.30 23:59 Pesymista

    Dlatego właśnie jestem pesymistą:)

    Odpowiedz
  • avatar
    2015.07.31 06:34 aqz

    Z tego co widzę OnStar chyba nie jest montowany w europejskich autach koncernu GM?

    Odpowiedz
  • avatar
    2015.07.31 07:49 yhm

    To następnym razem nie bądźcie takimi optymistami, którzy wierzą na słowo odnośnie różnego rodzaju audytom. Piję tutaj do TrueCrypta i inspekcji jego kodu finansowanego w dużej mierze przez rządowy think tank Open Technology Fund. A jak wszyscy wiemy organizacje znajdujące się pod wyłączną jurysdykcją USA (stamtąd byli badacze oraz większość finansowania) podatne są na naciski donatorów. Prawo amerykańskie również jest wielce niesprzyjające takim działaniom, jakim są audyty kodu.

    Odpowiedz
  • avatar
    2015.07.31 09:33 Optymista

    Ja się ostałem – optymistycznie widzę przyszłość w branży i perspektywę zarobku :-)
    A o co było pytanie? ;-)

    Odpowiedz
  • avatar
    2015.07.31 11:40 e

    Czyli co? Z powodu błędu w implementacji łączności między telefonem a serwerem w internecie orzekli że komunikacja satelitarna nie jest szyfrowana?

    Odpowiedz
  • avatar
    2015.07.31 15:32 hhhhh

    Satelity na szczęście są raczej kiepsko zabezpieczone. Tak samo jak dosyły na zwykłych satelitach telekomunikacyjnych. Większość leci niekodowana, a 95% tego co jest szyfrowane leci w BISSie, który pada w kilka sekund (jak się ma odpowiednie oprogramowanie, które jest łatwo dostępne*). Raptem z 5% (np. dosyły z Premier League) są szyfrowane w Tandbergu. Aaa no i pojawiła się niebezpieczna tendencja, wrzucania najbardziej atrakcyjnych dosyłów (NBA, PL, Serie A) do muksów NS3. Sprzęt do odbioru jest tylko dla profesjonalistów i bardzo drogi, więc nawet szyfrować nie muszą. Za to dzięki NS3 można na jednej częstotliwości zmieścić dużżżżoooo więcej danych, np. wiele kanałów równocześnie i w HD. Nie planują wykorzystywać tego dla odbiorców końcowych, więc i z odbiorem na tańszym sprzęcie będzie kłopot.

    Odpowiedz
  • avatar
    2015.11.25 01:00 Maciej

    Wyjątkowo ściśle scharakteryzowane. Czekam na przyszły tekst.

    Odpowiedz
  • avatar
    2015.11.30 02:54 Rafał

    Twoje wypowiedzi są szalenie angażujące.

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Skutki słabego szyfrowania czyli zhakowany monitoring satelitarny i samochody GM

Komentarze