Black Hat EE.UU. 2015: La historia completa sobre el hackeo del Jeep

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Hace poco escribimos acerca del ya famoso hackeo de un Jeep Cherokee. En la gran conferenciaBlack Hat USA 2015, los expertos en seguridad Charlie Miller y Chris Valasek explicaron detalladamente cómo se produjo el hackeo.

Al comienzo de su investigación, Miller y Valasek intentaron hackear el sistema multimedia del Jeep mediante conexión wifi; Chrysler, el fabricante del vehículo, ofrece este servicio mediante suscripción. Resultó bastante fácil hackear la señal de wifi, ya que la contraseña se genera de forma automática y se basa en la fecha en que el coche y su sistema multimedia (la unidad central) se han puesto en marcha.

En teoría, tener en cuenta el segundo de precisión en la fecha/hora, puede considerarse un método bastante seguro que tiene una gran variedad de combinaciones posibles. Sin embargo, si conoces el año en que fue fabricado el coche en cuestión, y si consigues adivinar el mes, la cifra se reduce a unas 15 millones de combinaciones. Para un hacker, esta cifra es bastante aceptable y puede descifrarlo en apenas una hora.

lab

El problema está en la necesidad de seguir al Jeep durante una hora para poder permanecer conectado a su wifi. Los investigadores intentaron encontrar otra forma de hacerlo. Y…¡sorpresa!, lo consiguieron: al parecer, la contraseña wifi generada por los coches de la marca Chrysler se genera antes de que se fije la fecha y hora concretas, y se basa en el tiempo predeterminado del sistema añadiendo unos segundos durante los que se inicia la unidad central.

Por lo tanto, en este caso, el modelo del 1 de enero de 2013 a las 00:00 es el 00.00.32. El número de combinaciones es reducido, y es bastante sencillo adivinar la cifra correcta, incluso para un hacker aficionado.

easy

Tras conectarse a la unidad central del Jeep, Miller y Valasek encontraron la forma de hackear el equipo multimedia, que funciona con el sistema operativo Linux. Tras solucionar algunas cuestiones de software bastante predecibles, lograron tomar el control de la unidad central del sistema.

Las posibilidades de este hackeo son limitadas, pero bastante impresionantes: los investigadores pudieron controlar completamente el reproductor de música, cambiar a su antojo la emisora de radio y el volumen del audio. Imagina lo que podría pasar si alguien está conduciendo a una velocidad de 120 km/h y de repente el volumen de la música sube considerablemente.

Otra posibilidad que descubrieron los investigadores consiste en rastrear el coche mediante su sistema de navegación GPS. Para explotar esta posibilidad, ni siquiera es necesario cambiar el software de la unidad central, ya que es una opción integrada.

gps

Así es cómo se puede hackear la conexión wifi de un Chrysler si el dueño está pagando la suscripción. Hay muchas personas que están pagando este servicio, pero, incluso si los dueños no han contratado ningún servicio inalámbrico, todas las unidades centrales están conectadas a la red móvil de la compañía Sprint. Es una medida estándar este tipo de unidades centrales automovilísticas.

Miller y Valasek intentaron indagar en esto, les llevó mucho tiempo y esfuerzo, pero su esfuerzo se vio recompensado. Con la yuda de femtocell (una pequeña estación base móvil) que compraron en eBay, pudieron introducirse en la red interna de Sprint y realizar un escáner masivo de direcciones IP escuchando ciertas llamadas que ya conocían al haber hackeado la wifi.

cnn

Empleando este truco, se pueden encontrar todos los Chrysler que estén equipados con este tipo de unidad central. De hecho, más de un millón de ellos, fueron retirados por Fiat Chrysler. Después de esto, lo único que se necesita es elegir el correcto. Aunque, curiosamente, esto es algo bastante difícil de hacer, “es mucho más sencillo hackear todos los Jeeps que uno en concreto”, afirman los investigadores.

Sin embargo, escoger el Jeep deseado también es posible gracias al rastreo GPS. Después ya puedes hacer todas las travesuras que quieras con el sistema multimedia. Pero aquí no acaba la cosa.

El siguiente paso fue encontrar una forma de acceder al Bus CAN. Este bus o canal de datos es la red interna de un vehículo, que interconecta todos los componentes esenciales de un vehículo: el motor, la transmisión, los sensores, etc. casi todo lo que tiene a bordo, ya que, hoy en día, casi todas las partes del vehículo se controlan de forma electrónica.

#BlackHat USA 2015: La historia completa sobre cómo hackearon el #Jeep

El sistema multimedia no está conectado al Bus CAN directamente. A esto es a lo que todos los fabricantes se refieren cuando se habla sobre la seguridad informática de los sistemas ciberfísicos: según afirman, existe una gran diferencia entre las partes conectadas y las físicas de estos sistemas.

Al parecer, la diferencia no es tan grande, por lo menos entre los Chryslers. A pesar de que el controlador del sistema multimedia no puede comunicarse directamente con el Bus CAN, sí puede hacerlo con otro componente conectado a éste último, el controlador V850. Simplificándolo, se trata de una situación del tipo “conozco a un tipo que conoce a un tipo…”.

El software del controlador V850 fue diseñado con cautela, haciendo posible la escucha del Bus CAN, pero no el envío de comandos mediante su uso. Pero, de todas formas, sigue siendo un ordenador. Y si no tiene capacidad suficiente, se puede ampliar simplemente reprogramando el ordenador.

Vehicles

Los investigadores vieron la oportunidad de intercambiar el firmware del controlador V850 con su versión maliciosa mediante la conexión con el controlador del sistema multimedia. Esta “actualización” del firmware puede hacerse sin ningún tipo de comprobación o autorización. E incluso si requiriera de autorización, los investigadores han encontrados algunas vulnerabilidades que permiten tomar el control del controlador V850.

Y eso fue todo: tras este proceso Miller y Valasek pudieron enviar comandos a través del Bus CAN y hacer que cada, ¡cada! componente del coche hiciera lo que ellos quisieran. Fueron capaces de controlar el volante, el motor, la transmisión, el sistema de frenado, por no hablar de cosas más aburridas como el limpiaparabrisas, el aire acondicionado, las cerraduras de las puertas, etc. Además, pudieron controlar todas estas cosas completamente a distancia mediante la red móvil de Sprint.

charlie

La buena noticia es que les llevó muchos años de investigación a Miller y Valasek. Y el truco principal, aprender a manejar los componentes CAN Bus conectados del coche, todavía sigue sin explicarse por ellos. No todo el mundo puede hacer lo que han hecho estos investigadores. La mala noticia es que estos hackeos increíbles son posibles, y el impacto producido es incalculable.

Fuente:https://blog.kaspersky.es

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone