OBD-II Dongle Attack: Zatrzymywanie ruchu poruszającego się za pomocą badaczy Bluetooth


z zespołu Argus Research znaleźli sposób na włamanie do Dongle Dongle Bosch Drivelog ODB-II i wstrzykuje wszelkie złośliwe pakiety do magistrali CAN. Pozwoliło im na tym, między innymi zatrzymać silnik ruchomy samochodu, łącząc się z kluczem za pomocą Bluetooth.

Drivelog to inteligentne urządzenie Bosch do zbierania i zarządzania danymi operacyjnymi pojazdu. Umożliwia użytkownikowi podłączenie za pomocą Bluetooth do śledzenia zużycia paliwa i do poinformowania, gdy usługa jest konieczna. Został zagrożony w dwóm ataku. Pierwsza luka, wyciek informacyjny w procesie uwierzytelniania, pomiędzy kluczem sprzętowym a inteligentną aplikacją telefonu pozwoliła im szybko brutalizować tajny sworzeń w trybie offline i połączyć się z kluczem za pomocą Bluetooth. Po podłączeniu, otwory bezpieczeństwa w filtrze wiadomości spodniejmu pozwoliły im wtryskiwać złośliwe wiadomości do magistrali CAN.

Mechanizm parowania Bluetooth, zwany “po prostu działa”, został naprawiony przez BOSH, aktywując dwukierunkową weryfikację dla dodatkowych użytkowników do zarejestrowania urządzenia. Drugim wydaniem, możliwość złośliwie zmodyfikowanej aplikacji mobilnej, aby ewentualnie wysyłać niechcianych komunikatów CAN, będzie złagodzone z aktualizacją do oprogramowania sprzętowego Dongle’a, aby dodatkowo ograniczyć dozwolone polecenia, które Dongle jest w stanie umieścić w magistrale CAN.

Bosch Downplays THE THE THE THE THE JEDEN OŚWIADCZENIE:

Ważne jest, aby pamiętać, że skalowalność potencjalnego złośliwego ataku jest ograniczona przez fakt, że taki atak wymaga fizycznej bliskości klucza sprzętowego. Wskazuje to, że urządzenie atakujące musi być w zasięgu pojazdu Bluetooth.

Problem polega na tym, że fizyczna bliskość nie jest równa zasięgu Bluetooth. Standardowy zakres Bluetooth wynosi około 10 m, który jest bardzo dany fizyczną bliskość, ale jest dość łatwa do uzyskania lub nawet modyfikowania klucza kluczowego Bluetooth z 10x i 100x znacznie większą gamę. Podczas dodawania połączenia bezprzewodowego do magistrali CAN automobiletu, producent ma obowiązek upewnić się, że system danych nie jest zagrożony. Ten przykład w pobliżu bliskość jest nadal technicznie zdalny hack i jest to przykład najgorszego rodzaju luki.

Leave a Reply

Your email address will not be published. Required fields are marked *