Bilvask Hack kan strejke køretøj, fælde passagerer, slukke dem med vand

de sikkerhedsproblemer, der findes i internetaktiveret medicinsk udstyr og biler i de senere år, har skabt en masse opmærksomhed om de offentlige sikkerhedsrisici ved tilsluttede enheder. Men det er ikke kun livreddende redskaber og hurtige køretøjer, der udgør potentiel skade.

en gruppe sikkerhedsforskere har fundet sårbarheder i internetforbundne drive-through Bilvask, der ville lade hackere fjernstyre kapre systemerne for fysisk at angribe køretøjer og deres beboere. Sårbarhederne ville lade en angriber åbne og lukke bugtdørene på en bilvask for at fange køretøjer inde i kammeret, eller slå dem med dørene, beskadige dem og muligvis skade beboerne.

annonce

“Vi mener, at dette er den første udnyttelse af en tilsluttet enhed, der får enheden til fysisk at angribe nogen,” fortalte Billy Rios, grundlæggeren af Hvidskopsikkerhed, Bundkort. Rios gennemførte forskningen med Jonathan Butts af ked Secure Solutions. De planlægger at diskutere deres resultater i denne uge på Black Hat security conference i Las Vegas.

Rios, der til tider arbejder alene og sammen med kolleger, har udsat mange sikkerhedsproblemer gennem årene i lægemiddelinfusionspumper, der leverer medicin til hospitalspatienter; i lufthavnsrøntgenmaskiner designet til at opdage våben; og i bygningssystemer, der styrer elektroniske dørlåse, alarmsystemer, lys, elevatorer og videoovervågningskameraer.

en angriber kan sende en øjeblikkelig kommando for at lukke en eller begge døre for at fange køretøjet inde, eller åbne og lukke en dør gentagne gange for at slå køretøjet et antal gange, mens en chauffør forsøger at flygte.

denne gang var hans fokus på Laservask, et fuldautomatisk, børsteløst, berøringsfrit bilvaskesystem, der sprøjter vand og voks gennem en mekanisk arm, der bevæger sig rundt om et køretøj. Bilvask er populære i hele USA, fordi de ikke kræver ledsagere til at operere. Mange af faciliteterne har bugtdøre ved indgang og udgang, der kan programmeres til automatisk at åbne og lukke i starten og slutningen af en dag, og en berøringsskærmsmenu, der giver chauffører mulighed for at vælge deres rengøringspakke uden at interagere med nogen arbejdere.systemerne kører på vinduer CE og har en indbygget internetserver, der gør det muligt for teknikere at konfigurere og overvåge dem over Internettet. Og heri ligger problemet.

annonce

Rios siger, at han blev interesseret i Bilvask efter at have hørt fra en ven om en ulykke, der opstod for mange år siden, da teknikere fejlkonfigurerede en på en måde, der fik den mekaniske arm til at slå en minivan og slukke familien inde med vand. Føreren beskadigede køretøjet og bilvask, da han accelererede hurtigt for at flygte.

en vellykket tur gennem Bilvask. Forskere kunne ikke få tilladelse til at offentliggøre video af hacket fra bilvaskejere.Rios og McCorkle undersøgte programmet for to år siden og præsenterede deres resultater om sårbarheder på Kaspersky Security Summit i 2015. Selvom de troede, at sårbarhederne ville give dem mulighed for at kapre et system, var de ikke i stand til at teste teorien mod en egentlig Bilvask indtil i år, da et anlæg i USA blev enige om at samarbejde ved hjælp af forskernes egen pickup truck som offer.selvom PDK-systemerne kræver et brugernavn og en adgangskode for at få adgang til dem online, er standardadgangskoden let gættet, siger forskerne. De fandt også en sårbarhed i implementeringen af godkendelsesprocessen, hvilket gjorde det muligt at omgå det. Ikke alle PDK-systemer er online, men forskerne fandt mere end 150, der var ved hjælp af Shodan-søgemaskinen, der søger efter enheder, der er tilsluttet internettet, såsom kameraer, printere, industrielle kontrolsystemer og i dette tilfælde Bilvask.

de kunne også manipulere den mekaniske arm til at ramme køretøjet eller sprøjte vand kontinuerligt, hvilket gør det vanskeligt for en fanget beboer at forlade bilen.

de skrev et fuldt automatiseret angrebsscript, der omgår godkendelse, overvåger, når et køretøj gør sig klar til at forlade vaskekammeret og få udgangsdøren til at ramme køretøjet på det rette tidspunkt. Alt, hvad en angriber skal gøre, er at vælge IP-adressen til den Bilvask, de vil angribe, og derefter starte scriptet. Bilvaskens program sporer, hvor en bilvask er i sin cyklus, hvilket gør det nemt at vide, hvornår vasken er ved at ende, og et køretøj skal afslutte. En angriber kan sende en øjeblikkelig kommando for at lukke en eller begge døre for at fange køretøjet inde, eller åbne og lukke en dør gentagne gange for at ramme køretøjet et antal gange, når en chauffør forsøger at flygte.

selvom infrarøde sensorer registrerer, når noget er i en dørs vej for at forhindre dette, kunne forskerne få systemet til at ignorere sensorerne. De kunne også manipulere den mekaniske arm for at ramme køretøjet eller sprøjte vand kontinuerligt, hvilket gør det vanskeligt for en fanget beboer at forlade bilen. De prøvede ikke dette under deres live test, imidlertid, for at undgå at beskadige armen.

annonce

en programmelbaseret sikkerhedsmekanisme forhindrer armen i at ramme et køretøj normalt, men de kunne også deaktivere dette.

“Hvis du stoler udelukkende på programmelsikkerhed, vil det ikke fungere, hvis der er en udnyttelse i spil,” sagde Rios i en samtale. “Det eneste, der kommer til at fungere, er maskinsikkerhedsmekanismer.”

selvom forskerne filmede testene med en mobiltelefon, vil bilvaskejeren ikke lade dem offentliggøre videoen.

Dette er ikke første gang nogen har kapret et robotiksystem. I maj viste forskere ved Trend Micro, hvordan de kunne kalibrere en robotarm, der blev brugt i produktionsanlæg for at ændre dens bevægelse. Men bilvaskangrebet har ” bredere potentiel indvirkning på masserne,” sagde Rios. “Der er faktisk ikke så mange ting … der er i det offentlige rum… og kan ramme dig.”

forskerne rapporterede deres resultater til Department of Homeland Security og sælgeren og frigiver en rapport i denne uge i forbindelse med deres Black Hat talk.

en talsmand for PDK fortalte bundkort i en e-mail, at den er “opmærksom” på Black Hat talk og arbejder på at undersøge og løse sikkerhedsproblemerne med systemet.

“alle systemer—især internetforbundne-skal konfigureres med sikkerhed i tankerne,” skrev Gerald Hanrahan. “Dette omfatter at sikre, at systemerne er bag et netværk brandmur, og sikre, at alle standard adgangskoder er blevet ændret. Vores tekniske supportteam står klar til at diskutere disse problemer med nogen af vores kunder.”

få seks af vores foretrukne Bundkorthistorier hver dag ved at tilmelde dig vores nyhedsbrev.

Skriv et svar

Din e-mailadresse vil ikke blive publiceret.