Quanto è pericoloso l'attacco remoto Jeep Cherokee?

3

Recentemente due ricercatori che lavorano con un reporter di Wired Magazine hanno dimostrato una seria vulnerabilità in UConnect, il software che alimenta i sistemi di intrattenimento di bordo di tutte le auto del gruppo Chrysler prodotte dopo il 2013: link

Questo suona spaventoso, ma nell'articolo si afferma che

Uconnect’s cellular connection also lets anyone who knows the car’s IP address gain access from anywhere in the country.

che è abbastanza logico, ho bisogno di sapere dove inviare il mio carico utile, ma questo non diminuisce la gravità dell'attacco di ordini di grandezza? Non è facile ottenere l'IP di una particolare macchina, sicuramente senza accesso fisico, e questo è scontato che sia costante, il che probabilmente non lo è dato che sta utilizzando la connettività cellulare. Apparentemente la macchina apparteneva a uno dei ricercatori, quindi immagino che abbiano scoperto qual era l'IP prima di eseguire l'attacco.

Mi manca qualcosa? È più facile di quanto pensassi per prendere l'IP di un'auto che trovo in strada?

    
posta szczurcio 02.11.2015 - 23:04
fonte

3 risposte

2

Ecco la copia della carta che hanno scritto su questo argomento, collegata direttamente alla sezione "Sfruttamento cellulare":

link

Come puoi vedere, non è stato necessariamente banale scoprire il metodo. Tuttavia, ora che è stato fatto, puoi vedere che questo era il modo di trovare auto vulnerabili:

To find vulnerable vehicles you just need to scan on port 6667 from a Sprint device on the IP addresses 21.0.0.0/8 and 25.0.0.0/8. Anything that responds is a vulnerable Uconnect system (or an IRC server). To know for sure, you can try to telnet to the device and look for the ERROR “Unknown command” string.

Ora, collegare l'IP a una "macchina che vedo per strada" è un compito molto più difficile. Gli autori scrivono questo:

If you knew the VIN or GPS, you could scan the IP ranges where vehicles are known to reside until you found one with corresponding VIN or GPS. Due to the slow speed of devices on the Sprint network, to make this practical, you’d probably need many devices to parallelize the scan, possibly up to a few hundred.

In precedenza, nel documento descrivono i metodi di accesso alle informazioni come le coordinate VIN o GPS.

Naturalmente, non puoi più fare questa particolare tecnica, perché sono state apportate modifiche. I veicoli sono stati (nominalmente) rattoppati e, cosa più importante, la rete sprint non lo consente più.

Gli autori hanno usato una femtocella hackerata nella loro ricerca, e sospetto che il metodo sia ancora un modo praticabile per farlo.

    
risposta data 03.11.2015 - 18:59
fonte
1

Beh, in generale alle aziende vengono assegnati blocchi di indirizzi IP di Internet, quindi una volta che conosci il netblock che stai cercando (ad esempio, guardando Chrysler) potrebbe essere possibile cercare gli indirizzi IP "live" in quel netblock per attacco, che è un processo relativamente veloce.

Si presume che tu stia effettuando un attacco non mirato (ad esempio non ti interessa quale auto ti comprometta) rispetto ad un attacco mirato (cioè vuoi compromettere una jeep specifica) che potrebbe richiedere ulteriori informazioni.

Nel caso di Jeep hack, IIRC Chrysler ha implementato i filtri per prevenire questo tipo di scansione, ma inizialmente era possibile.

    
risposta data 02.11.2015 - 23:16
fonte
1

Ecco alcuni passaggi per scoprirlo:

  1. Supponiamo che tu conosca il nome dell'azienda che fornisce servizi Internet, Autonet Mobile . Facciamo il loro sito web su Google:

    Risultati: www.autonetmobile.com

    E fai una nslookup sul nome del sito web:

    ec2-50-112-136-240.us-west-2-compute-amazonaws.com = 50.112.136.240

    Ora se "analizzi" quel blocco, vedi che questo è solo indicativo del cloud Amazon. In realtà, l'intero blocco è una nuvola amazzonica. Non è probabilmente collegato al resto della loro "roba" aziendale.

    Quindi come facciamo a sapere se hanno altre cose? Possiamo provare nomi comuni come mail.autonetmobile.com , che restituisce 74.125.202.121 , un servizio cloud separato da 1e100.net . Ehi, aspetta un attimo! Appartiene a Google . Sono loro dietro questa tecnologia?

    Ora vediamo se c'è qualche relazione se scansioniamo 74.125.202.* . Al momento non stiamo ottenendo nulla di veramente utile, ma abbiamo trovato alcuni indirizzi IP "correlati". Ora questo probabilmente non è quello che stiamo cercando. O è?

    Secondo Rory, Chrysler ha apparentemente implementato i filtri per prevenire questo tipo di scansione. Non importa se sai già dove sono gli indirizzi IP . Ciò che conta è se interrompessero l'exploit che permetteva il controllo remoto delle jeep.

  2. Così ora, vuoi trovare l'indirizzo IP dell'auto dopo che il metodo sopra non è riuscito. Probabilmente non hai trovato molte cose utili scansionando i loro blocchi. Pensiamo a qualcos'altro. Sei in grado di collegarti a qualsiasi sito web con il veicolo? In tal caso, crea una pagina del sito Web falsa che solo tu conosci e raccogli il IP addresses dei visitatori. Una volta esaminato il registro visitatori, guarda l'indirizzo IP. Sei in grado di trovare l'indirizzo IP solo all'interno delle impostazioni di rete dell'auto? Ancora più semplice.

    Prendi l'indirizzo IP e scansiona il blocco e tutti gli altri blocchi in questo modo con un linguaggio di programmazione generale:

    String ip = "127.0.0"; // It's 127.0.0.1, but remove '.1' for simplicity of this answer
    
    for (int i = 0; i < 256; i++) // Get everything from 0-255; 127.0.0.0-255.
    {
        dnsLookup(ip + "." + i);
    }
    

    O in Linux :

    ip="127.0.0"
    
    range="1 254"
    for NET in $ip; do
      for n in $(seq $range); do
        ADDR=${NET}.${n}
        echo "${ADDR},'nslookup ${ADDR} | awk -F "=" '{ print $2 }'| sed 's/^[ t]*//' | sed '/^$/d' | |sed 's/.$//''"
      done
    done
    

    Questo è un modo semplice per ottenere tutti gli IP in un blocco.

  3. Puoi quindi utilizzare geolocation in see if the similar IP addresses belong to the car-internet-providing company in questione. Non c'è nulla che possano realmente fare per evitare di capirlo.

  4. Ora parliamo di blocchi IP. Di solito, le aziende assegnano blocchi IP alla stessa area generale. Facciamo finta che Area 1 si presenti come hsd1-499.la.autonetmobile.com , probabilmente potresti capirlo. Sai dove qualcuno ha comprato la loro auto, giusto? Probabilmente è mostrato sul retro del loro veicolo. " I'm a VIP at Hulkalo Chrysler! " Quindi cosa fai dopo? Fai una visita a Hulkalo Chrysler e prendi lo stesso modello per un giro. Ottieni l'indirizzo IP di quel veicolo se ne sei capace.

  5. Ora che hai IP address per test drive vehicle , puoi eseguire la scansione dell'intervallo utilizzando i metodi sopra menzionati. Probabilmente troverai i veicoli a quel punto. Ma è quello giusto? A meno che tu non sia in grado di catturare pacchetti inviati in modalità wireless, potresti avere difficoltà, anche se probabilmente lo scoprirai con prove ed errori. Potresti riuscire a ping di ciascun IP del veicolo per vedere se è online.

Mi rendo conto che potrebbe sembrare un caos disordinato e contorto, ma dal momento che non sono un hacker di veicoli, ci possono essere molte cose che mi mancano. Questi sono semplici metodi che vorrei prendere per capirlo se lo fossi.

Come per how dangerous it is ? L'hack è estremamente pericoloso . I comandi di un veicolo non dovrebbero MAI essere accessibili via internet. Se non lo sapessi, andrei su un arto per dire che questo tipo di sfruttamento dell'accessibilità era richiesto di Chrysler da una certa agenzia di alfabetizzazione, e mi chiedo quali altri veicoli abbiano Sei in ...

    
risposta data 03.11.2015 - 00:54
fonte

Leggi altre domande sui tag