¿Qué tan peligroso es el ataque remoto de Jeep Cherokee?

3

Recientemente, dos investigadores que trabajan con un reportero de Wired Magazine han demostrado una grave vulnerabilidad en UConnect, el software que impulsa los sistemas de entretenimiento a bordo de todos los autos del grupo Chrysler fabricados después de 2013: enlace

Esto suena aterrador, pero en el artículo se afirma que

  

La conexión celular de Uconnect también permite que cualquier persona que sepa la dirección IP del auto tenga acceso desde cualquier lugar del país.

que es bastante lógico, necesito saber dónde enviar mi carga útil, pero ¿esto no disminuye la gravedad del ataque por órdenes de magnitud? No es fácil obtener la IP de un automóvil en particular, definitivamente sin acceso físico, y eso es asumiendo que es constante, lo cual probablemente no lo sea ya que está usando conectividad celular. Al parecer, el coche pertenecía a uno de los investigadores, así que me imagino que descubrieron qué era el IP antes de realizar el ataque.

¿Me estoy perdiendo algo? ¿Es más fácil de lo que creo agarrar el IP de un automóvil que veo en la calle?

    
pregunta szczurcio 02.11.2015 - 23:04
fuente

3 respuestas

2

Aquí está la copia del documento que escribieron sobre este tema, vinculado directamente a la sección sobre "Explotación celular":

enlace

Como puede ver, no fue necesariamente trivial descubrir el método. Sin embargo, ahora que se ha hecho, puedes ver que esta era la forma de encontrar autos vulnerables:

  

Para encontrar vehículos vulnerables, solo necesita escanear en el puerto 6667 desde un dispositivo Sprint en el   Direcciones IP 21.0.0.0/8 y 25.0.0.0/8.   Cualquier cosa que responda es un Uconnect vulnerable.   sistema (o un servidor IRC).   Para estar seguro, puede intentar hacer telnet al dispositivo y buscar   para la cadena ERROR "Comando desconocido".

Ahora, vincular la IP a un "automóvil que veo en la calle" es una tarea mucho más difícil. Los autores escriben esto:

  

Si conocía el VIN o el GPS, podría escanear los rangos de IP donde   Se sabe que los vehículos residen hasta que encuentre uno con el VIN o GPS correspondiente.   Debido a   la   la baja velocidad de los dispositivos en la red Sprint, para que esto sea práctico, probablemente   se necesitan muchos dispositivos para paralelizar el escaneo, posiblemente hasta unos cientos.

Anteriormente en el documento, detallan métodos para acceder a información como el VIN o las coordenadas del GPS.

Por supuesto, ya no puedes hacer esta técnica en particular, porque se han hecho cambios. Los vehículos han sido (nominalmente) parcheados y, lo que es más importante, la red de sprint ya no lo permite.

Los autores utilizaron una femtocélula pirateada en su investigación, y sospecho que el método sigue siendo una forma viable de hacer esto.

    
respondido por el J Kimball 03.11.2015 - 18:59
fuente
1

Bueno, en general, a las empresas se les asignan bloques de direcciones IP enfrentadas a Internet, así que una vez que conozca el bloque de red que está buscando (por ejemplo, buscando a Chrysler) es posible buscar direcciones IP "en vivo" en ese bloque de red para ataque, que es un proceso relativamente rápido.

Suponiendo que está realizando un ataque no dirigido (es decir, no le importa qué automóvil comprometa) en lugar de un ataque dirigido (es decir, que quiere comprometer un jeep específico) que podría requerir información adicional.

En el caso del hackeo de Jeep, IIRC Chrysler implementó filtros para evitar ese tipo de escaneo, pero inicialmente fue posible.

    
respondido por el Rоry McCune 02.11.2015 - 23:16
fuente
1

Aquí hay algunos pasos para resolverlo:

  1. Supongamos que conoce el nombre de la empresa que proporciona servicios de Internet, Autonet Mobile . Vamos a google su sitio web:

    Resultados: www.autonetmobile.com

    Y haces un nslookup en el nombre del sitio web:

    ec2-50-112-136-240.us-west-2-compute-amazonaws.com = 50.112.136.240

    Ahora, si "escanea" ese bloque, verá que esto solo apunta a la nube de Amazon. De hecho, todo el bloque es una nube amazona. Probablemente no esté vinculado al resto de sus "cosas" corporativas.

    Entonces, ¿cómo averiguamos si tienen otras cosas? Podemos probar nombres comunes como mail.autonetmobile.com , que devuelve 74.125.202.121 , un servicio en la nube independiente de 1e100.net . Hey espera un minuto! Eso pertenece a Google . ¿Son ellos los que están detrás de esta tecnología?

    Ahora veamos si hay alguna relación si escaneamos 74.125.202.* . No estamos obteniendo nada realmente útil en este momento, pero sí encontramos algunas direcciones IP "relacionadas". Ahora, esto probablemente no es lo que estamos buscando. ¿O es eso?

    Según Rory, Chrysler implementó aparentemente filtros para evitar este tipo de escaneo. Eso no importa si ya sabe dónde están las direcciones IP . Lo que importa es si detuvieron la vulnerabilidad que permitía el control remoto de los jeeps.

  2. Por lo tanto, ahora desea buscar la dirección IP del automóvil después de que el método anterior haya fallado. Probablemente no haya encontrado muchas cosas útiles al escanear sus bloques. Pensemos en otra cosa. ¿Se puede conectar a algún sitio web con el vehículo? Si es así, crea una página web falsa que solo tú conozcas y haz que recoja el IP addresses de los visitantes. Una vez que mire el registro de visitantes, mire la dirección IP. ¿Puedes simplemente encontrar la dirección IP dentro de la configuración de red del auto? Incluso más fácil.

    Tome la dirección IP y escanee el bloque, y todos los demás bloques, con un lenguaje de programación general:

    String ip = "127.0.0"; // It's 127.0.0.1, but remove '.1' for simplicity of this answer
    
    for (int i = 0; i < 256; i++) // Get everything from 0-255; 127.0.0.0-255.
    {
        dnsLookup(ip + "." + i);
    }
    

    O en Linux :

    ip="127.0.0"
    
    range="1 254"
    for NET in $ip; do
      for n in $(seq $range); do
        ADDR=${NET}.${n}
        echo "${ADDR},'nslookup ${ADDR} | awk -F "=" '{ print $2 }'| sed 's/^[ t]*//' | sed '/^$/d' | |sed 's/.$//''"
      done
    done
    

    Es una forma sencilla de obtener todas las IP en un bloque.

  3. Luego puedes usar geolocation a see if the similar IP addresses belong to the car-internet-providing company en cuestión. No hay nada que puedan hacer realmente para evitar descubrirlo.

  4. Ahora hablemos de los bloques de IP. Generalmente, las empresas asignan bloques de IP a la misma área general. Supongamos que Area 1 aparece como hsd1-499.la.autonetmobile.com , probablemente puedas resolverlo. Sabes donde alguien compró su coche, ¿verdad? Probablemente se muestra en la parte trasera de su vehículo. " I'm a VIP at Hulkalo Chrysler! " Entonces, ¿qué haces a continuación? Haga una visita a Hulkalo Chrysler y tome el mismo modelo para un viaje. Obtenga la dirección IP de ese vehículo si puede.

  5. Ahora que tiene el IP address para el test drive vehicle , puede escanear el rango utilizando los métodos mencionados anteriormente. Es probable que encuentre los vehículos en ese punto. ¿Pero es la correcta? A menos que sea capaz de capturar paquetes que se envían de forma inalámbrica, es posible que tenga dificultades, aunque es probable que lo descubra eventualmente con prueba y error. Es posible que pueda ping cada IP del vehículo para ver si está en línea.

Me doy cuenta de que esto puede sonar como un embrollo confuso, pero como no soy un hacker de vehículos, puede que falten muchas cosas. Estos son simplemente métodos que tomaría para resolverlo si lo fuera.

En cuanto a how dangerous it is ? El hack es extremadamente peligroso . Los controles de un vehículo NUNCA deben ser accesibles a través de Internet. Si no me conociera mejor, me arriesgaría a decir que este tipo de ataque de accesibilidad era requerido de Chrysler por una cierta agencia de alfabetos, y me hace preguntarme qué otros vehículos estás en ...

    
respondido por el Mark Buffalo 03.11.2015 - 00:54
fuente

Lea otras preguntas en las etiquetas