Łatwiej użyć łomu: hakowanie akcesoriów Internetu Rzeczy do samochodów

Do testów wybraliśmy skanery systemu OBD, system monitorowania ciśnienia w ogumieniu i temperatury, wykorzystujący internet lokalizator GPS, a także kamerę samochodową oraz inteligentny alarm w samochodzie. Zobaczcie, jaki był efekt naszych badań.

Często opisujemy luki w różnych urządzeniach Internetu Rzeczy: od kamer samochodowych po erotyczne zabawki. Tym razem nasi badacze postanowili sprawdzić poziom zabezpieczeń w inteligentnych gadżetach do samochodów.

Co sprawdzaliśmy

Do testów wybraliśmy urządzenia posiadające różne funkcje: skanery systemu OBD, system monitorowania ciśnienia w ogumieniu i temperatury, wykorzystujący internet lokalizator GPS, a także kamerę samochodową oraz inteligentny alarm w samochodzie.

Skaner OBD a skaner Bluetooth

Co sprawdziliśmy? Urządzenie, które wpina się do złącza OBD w samochodzie; przesyła ono informacje związane z prędkością, przyspieszeniem, obrotami silnika itp. do smartfonu połączonego za pośrednictwem Bluetootha. Dane te można odczytywać podczas jazdy, a także później — poprzez powiązaną aplikację.

Co odkryliśmy? Skaner wykorzystuje swój adres MAC zarówno jako numer seryjny, jak i hasło potrzebne do połączenia się z nim. Problem w tym, że skaner przesyła swój adres MAC poprzez Bluetooth — jest on więc widziany przez wszystkie urządzenia znajdujące się w obrębie kilkudziesięciu metrów.

Zatem aby uzyskać połączenie z tym urządzeniem, potencjalny atakujący musi tylko włączyć skanowanie pobliskich urządzeń i odczytać jego adres MAC.

Na czym polega zagrożenie? Na szczęście przetestowany skaner odczytuje tylko dane pojazdu i nie może zmieniać jego sposobu zachowania. Dlatego nawet jeśli osoba postronna zdoła nawiązać połączenie z tym gadżetem, nie zaszkodzi kierowcy, a jedynie będzie mogła odczytać dane związane z jazdą i pojazdem.

Inny skaner OBD: czy przewodowy oznacza bezpieczny?

Co sprawdziliśmy? Przewodowy skaner OBD służący do przeprowadzenia diagnostyki samochodowej.

Co odkryliśmy? Producent urządzenia naprawdę się postarał, aby zabezpieczyć oprogramowanie układowe. Jednak po kilku próbach ekspertom z firmy Kaspersky udało się uzyskać je z pamięci urządzenia i zmodyfikować.

Okazało się, że pamięć skanera była wystarczająco duża, aby zapisywać odczyty i błędy. Urządzenie to nie ułatwia włamania do systemów elektronicznych auta.

Na czym polega zagrożenie? Użytkownicy nie mają się czego obawiać. Producent wspomnianego gadżetu wyposażył go tylko w takie funkcje, które są potrzebne do realizowania tych zadań, do jakich ono powstało. Zatem oprócz możliwości uzyskania dostępu do rejestru błędów, hakerzy nie zdobędą nic.

System monitorowania ciśnienia w oponach i temperatury

Co sprawdziliśmy? Jak można się domyśleć, celem tego urządzenia jest wyświetlanie danych na temat ciśnienia w oponach i temperatury, a także informowanie kierowcy, gdy wartości te będą zbyt wysokie lub zbyt niskie. Składa się ono z  czterech czujników (po jednym na każde koło), ekranu i jednostki sterującej.

Co odkryliśmy? Ponieważ czujniki przesyłają informacje do jednostki sterującej drogą radiową, nasi eksperci postanowili spróbować przechwycić i zamienić dane przy użyciu radia programowalnego. W tym celu należało znać numer seryjny każdego z czujników oraz wiedzieć, jaka część wysyłanego sygnału zawiera dane na temat zmian ciśnienia/temperatury. Po kilku próbach nasi eksperci znaleźli to, czego szukali.

Warto tu podkreślić, że w praktyce zamiana sygnału wymaga stałej komunikacji z czujnikami: antena odbiorcza musi być wycelowana w samochód ofiary i poruszać się w tym samym kierunku, z tą samą prędkością.

Na czym polega zagrożenie? Mając możliwość zamiany sygnałów wysyłanych przez czujnik, atakujący mogą wyświetlać ostrzeżenia związane z nieistniejącymi usterkami, zmuszając w ten sposób kierowcę do zatrzymania się. Jednak aby taki atak się udał, należy być w pobliżu celu. W związku z tym właściciele tego urządzenia powinni o tym pamiętać.

Super inteligentny alarm

Co sprawdziliśmy? Inteligentny system bezpieczeństwa, który otwiera i zamyka drzwi w aucie i uruchamia silnik. Można nim sterować pilotem lub przy użyciu aplikacji dla systemu Android — poprzez Bluetooth.

Co odkryliśmy? Pilot od alarmu komunikuje się z systemem bezpieczeństwa za pośrednictwem kanału szyfrowanego. Co więcej, producent zabezpieczył połączenie Bluetooth umożliwiające sterowanie za pośrednictwem smartfona: urządzenia parują się podczas instalacji alarmu, zatem gadżetu nie można połączyć z innym smartfonem.

Najsłabszym ogniwem w systemie bezpieczeństwa okazała się być aplikacja. Po pierwsze, w celu logowania nie wymaga ona podawania hasła ani danych biometrycznych. Możliwe jest również wysyłanie poleceń do systemu bezpieczeństwa bez dodatkowej autoryzacji. Innymi słowy, gdy telefon zostanie skradziony z niezablokowanym ekranem, cyberprzestępca w gratisie otrzyma Twoje auto.

Drugim zagrożeniem, na jakie narażeni są użytkownicy tzw. inteligentnego alarmu, jest infekcja smartfona. Trojan symulujący przesuwanie palców po ekranie ułatwia otwarcie auta i uruchomienie silnika. Pod jednym warunkiem: smartfon właściciela musi znajdować się w tym czasie w pobliżu auta i być połączony z alarmem poprzez Bluetooth.

Na czym polega zagrożenie? Mimo że naszym ekspertom udało się odtworzyć realny przebieg ataku, w prawdziwym życiu trudno byłoby go zrealizować. Po pierwsze, jest to dosyć skomplikowane. Po drugie, wymaga ukierunkowanej infekcji danego smartfona. Po trzecie, aby zaimplementować taki schemat, właściciel smartfona musi znajdować się w pobliżu pojazdu, przez co taki ukradkowy atak byłby trudny do przeprowadzenia. Oprócz tego łatwo zabezpieczyć się przed takim atakiem: wystarczy zainstalować niezawodną ochronę na swoim smartfonie, a także zablokować ekran hasłem.

Lokalizator GPS

Co sprawdziliśmy? Standardowy lokalizator GPS, który jest połączony z internetem i przesyła dane związane z poruszaniem się pojazdu. Taki lokalizator może zostać użyty do monitorowania kurierów i przesyłek lub pilnowania wynajętego sprzętu.

Co okryliśmy? Zhakowanie konta administratora konta po stronie serwera lokalizatora GPS umożliwia uzyskanie dostępu do bazy danych użytkownika zawierającej trasy, informacje o transakcjach, kontaktach, imiona i nazwiska i wiele więcej. Ze względu na brak autoryzacji dwuetapowej bardziej prawdopodobne jest to, że zhakowane zostanie konto użytkownika, które umożliwi dostęp do danych takiego klienta.

Na czym polega zagrożenie? Teoretycznie zhakowanie serwera lokalizatora GPS może zostać wykorzystane do nadzoru i gromadzenia danych. Jednak nasi eksperci oceniają prawdopodobieństwo takiego ataku jako niskie.

Uśmiechnij się, jesteś w bezpiecznej ukrytej kamerze!

Co sprawdziliśmy? Inteligentną kamerę samochodową. Gadżet reaguje na polecenia głosowe, może niezależnie identyfikować potencjalnie niebezpieczne sytuacje i rejestrować je, dostosowuje się do poziomu oświetlenia i oczywiście kontaktuje się ze smartfonem lub tabletem poprzez Wi-Fi.

Co odkryliśmy? W teorii łącząc smartfon z kamerą, cyberprzestępcy mogliby wyrządzić naprawdę duże szkody. Jednak w tym przypadku system zabezpieczający stoi na wysokości zadania. Jest zabezpieczony hasłem, które można zmienić, a podczas nawiązywania połączenia po raz pierwszy samo urządzenie radzi użytkownikowi, aby zrezygnował z ustawionego domyślnie i utworzył własne. W celu połączenia nowego urządzenia użytkownik musi wcisnąć specjalny przycisk na samej kamerze.

Na czym polega zagrożenie? Nie mając fizycznego dostępu do kamery, atakujący nie mogą zmieniać jej działania ani uzyskać zarejestrowanych przez nią nagrań. A jeśli już uda im się zdobyć dostęp fizyczny, znacznie łatwiej będzie ukraść kartę pamięci z urządzenia.

Podsumowanie

Jeśli chodzi o praktyczne ataki na urządzenia Internetu Rzeczy, bezpieczeństwo większości tych, które sprawdziliśmy, było na przyzwoitym poziomie. Oczywiście żadne z nich nie jest wolne od luk, jednak w prawdziwym życiu są one trudne do wykorzystania. Wygląda na to, że producenci zaczęli zwracać większą uwagę na bezpieczeństwo swoich produktów, co dobrze wróży przyszłości rynku inteligentnych urządzeń.

Więcej informacji na temat wyszukiwania luk w gadżetach samochodowych oraz odkryciach ekspertów znajdziecie w naszym raporcie w serwisie SecureList.

Porady