17 августа 2015

[уязвимость] Атака OwnStar работает и против машин BMW, Chrysler и Mercedes

Атака OwnStar, которую хакер Сэми Камкар (Samy Kamkar) представил в конце прошлого месяца, может быть использована не только против автомобилей производства GM, но и против машин, производимых Mercedes-Benz, BMW и Chrysler.

Суть атаки в том, чтобы перехватывать трафик находящихся рядом мобильных устройств, на которых запущены приложения, позволяющие управлять защитными функциями транспортных средств. Камкар разработал свое устройство, названное им OwnStar, на базе Raspberry Pi. Изначально оно предназначалось для атак на приложение GM OnStar RemoteLink. Устройство позволяет перехватывать трафик, посылать особые пакеты на устройство, получать учетные данные и локализовать, отпирать двери и включать зажигание целевого автомобиля.

«Если пользователь запустит приложение RemoteLink на своем телефоне, находящемся неподалеку от OwnStar, устройство перехватит трафик и, передавая особые пакеты, получит дополнительные учетные данные, затем сообщит мне, атакующему, данные о скомпрометированном автомобиле, включая его расположение, компанию-производителя и модель», — заявил Камкар, комментируя видеоролик, демонстрирующий атаку.

После того как эксперт раскрыл подробности своей атаки, основанной на уязвимости в приложении RemoteLink, GM оперативно выпустила фикс, закрывший брешь. Однако Камкар заявил, что его атака работает и против приложений, используемых для управления автомобилями производства BMW, Mercedes-Benz и Chrysler. Он заявил, что уязвимыми являются приложения BMW Remote, Mercedes-Benz mbrace и Chrysler Uconnect. Основная проблема в том, что приложения не могут корректно валидировать SSL-сертификаты.

В последние недели Камкар сосредоточился исключительно на проблеме безопасности транспортных средств. На прошлой неделе на DEF CON он представил еще одно устройство, названное им RollJam, которое позволяет перехватывать сигналы от устройств дистанционного управления, а затем проигрывать их для отпирания дверей. Устройство может быть спрятано под машиной и работает против автомобилей, использующих непрерывно изменяющийся код. «То есть вы идете к своей машине, нажимаете кнопку на брелоке, но, так как сигнал глушится, автомобиль его «услышать» не может. Но зато сигнал с брелока «услышит» мой девайс. И тогда он перехватит код, который так и не дошел до вашей машины», — объяснил Камкар.

Источник