internet-yhteensopivissa lääketieteellisissä laitteissa ja autoissa viime vuosina havaitut tietoturvaongelmat ovat herättäneet paljon tietoisuutta liitettyjen laitteiden yleisistä turvallisuusriskeistä. Mahdollisia haittoja eivät kuitenkaan aiheuta vain hengenpelastusvälineet ja nopeasti liikkuvat ajoneuvot.
ryhmä tietoturvatutkijoita on löytänyt internetiin kytketyistä drive-through-autopesuloista haavoittuvuuksia, joiden avulla hakkerit voisivat etänä kaapata järjestelmät hyökätäkseen fyysisesti ajoneuvoihin ja niiden asukkaisiin. Haavoittuvuudet antaisivat hyökkääjän avata ja sulkea autopesulassa olevat laituriovet ansoittaakseen ajoneuvot kammioon, tai iskeä niitä ovilla vahingoittaen niitä ja mahdollisesti vahingoittaen matkustajia.
”uskomme, että tämä on ensimmäinen verkkoon kytketyn laitteen hyödyntäminen, joka saa laitteen fyysisesti hyökkäämään jonkun kimppuun”, Whitescope Securityn perustaja Billy Rios kertoi Motherboardille. Rios johti tutkimusta QED Secure Solutions-yhtiön Jonathan Buttsin kanssa. He aikovat keskustella havainnoistaan tällä viikolla Black Hatin turvallisuuskonferenssissa Las Vegasissa.
Rios, joka työskenteli ajoittain yksin ja kollegoidensa kanssa, on vuosien varrella paljastanut monia turvallisuusongelmia lääkeinfuusiopumpuissa, jotka toimittavat lääkkeitä sairaalapotilaille, Lentokentän röntgenlaitteissa, jotka on suunniteltu havaitsemaan aseita, sekä rakennusjärjestelmissä, jotka ohjaavat elektronisia ovilukkoja, hälytysjärjestelmiä, valoja, hissejä ja videovalvontakameroita.
hyökkääjä voi lähettää hetkellisen käskyn sulkea toinen tai molemmat ovet ansoittaakseen ajoneuvon sisälle, tai avata ja sulkea toisen oven toistuvasti osuakseen ajoneuvoon useita kertoja kuljettajan yrittäessä paeta.
tällä kertaa hän keskittyi PDQ Laserwashiin, täysin automatisoituun, harjattomaan, kosketuksettomaan autopesujärjestelmään, joka suihkuttaa vettä ja vahaa ajoneuvossa liikkuvan mekaanisen varren läpi. PDQ autopesulat ovat suosittuja kaikkialla Yhdysvalloissa, koska ne eivät vaadi hoitajia toimimaan. Monissa tiloissa on sisäänkäynti-ja uloskäyntiovia, jotka voidaan ohjelmoida automaattisesti avautumaan ja sulkeutumaan päivän alussa ja lopussa, sekä kosketusnäytöllinen valikko, jonka avulla kuljettajat voivat valita siivouspakettinsa ilman vuorovaikutusta työntekijöiden kanssa.
järjestelmät toimivat Windows CE: llä ja niissä on sisäänrakennettu WWW-palvelin, jonka avulla teknikot voivat määrittää ja valvoa niitä Internetin välityksellä. Ja tässä piileekin ongelma.
onnistunut matka autopesulan läpi. Tutkijat eivät saaneet lupaa julkaista hakkerointivideota autopesulan omistajilta.
Rios ja McCorkle tutkivat PDQ-ohjelmistoa kaksi vuotta sitten ja esittelivät havaintojaan haavoittuvuuksista Kaspersky Security Summitissa Meksikossa vuonna 2015. Vaikka he uskoivat haavoittuvuuksien mahdollistavan järjestelmän kaappaamisen, he eivät pystyneet testaamaan teoriaa oikeaa autopesua vastaan ennen kuin tänä vuonna Washingtonin osavaltiossa sijaitseva laitos suostui yhteistyöhön käyttäen tutkijoiden omaa avolava-autoa uhrina.
vaikka PDQ-järjestelmät vaativat käyttäjätunnuksen ja salasanan päästäkseen niihin verkossa, oletussalasana on helposti arvattavissa, tutkijat sanoivat. He löysivät myös tunnistautumisprosessin toteutuksesta haavoittuvuuden, joka mahdollistaa sen ohittamisen. Kaikki PDQ-järjestelmät eivät ole verkossa, mutta tutkijat löysivät yli 150, jotka olivat, käyttäen Shodan hakukone, joka etsii laitteita kytketty Internetiin, kuten web-kamerat, tulostimet, teollisuuden valvontajärjestelmät, ja, tässä tapauksessa, Autopesula.
niillä voitiin myös manipuloida mekaanista käsivartta osumaan ajoneuvoon tai sylkeä vettä jatkuvasti, jolloin loukkuun jääneen matkustajan oli vaikea poistua autosta.
he kirjoittivat täysin automatisoidun hyökkäyskäsikirjoituksen, joka ohittaa autentikoinnin, tarkkailee, milloin ajoneuvo on valmistautumassa poistumaan pesukammiosta ja saa poistumisoven osumaan ajoneuvoon sopivana ajankohtana. Hyökkääjän tarvitsee vain valita haluamansa autopesulan IP-osoite ja käynnistää sitten skripti. Autopesun ohjelmisto seuraa, missä autopesu on kierroksellaan, jolloin on helppo tietää, milloin pesu on päättymässä ja ajoneuvo poistumassa. Hyökkääjä voi lähettää välittömän käskyn sulkea toinen tai molemmat ovet ansaan ajoneuvon sisällä,tai avata ja sulkea toinen ovi toistuvasti iskeä ajoneuvon useita kertoja, kun kuljettaja yrittää paeta.
vaikka infrapunasensorit havaitsevat, milloin jotain on oven tiellä estääkseen tämän tapahtumasta, tutkijat onnistuivat saamaan järjestelmän ohittamaan anturit. Ne saattoivat myös manipuloida mekaanista kättä osumaan ajoneuvoon tai sylkeä vettä jatkuvasti, jolloin loukkuun jääneen matkustajan oli vaikea poistua autosta. He eivät kuitenkaan kokeilleet tätä live-testeissään, jotta käsi ei vahingoittuisi.
ohjelmistopohjainen turvamekanismi estää käsivartta osumasta ajoneuvoon normaalisti, mutta nekin saatiin sammutettua.
”Jos luotat puhtaasti ohjelmistoturvallisuuteen, se ei toimi, jos pelissä on hyväksikäyttöä”, Rios sanoi haastattelussa. ”Ainoa asia, joka tulee toimimaan on laitteiston turvallisuus mekanismeja.”
vaikka tutkijat kuvasivat testit kännykällä, autopesulan omistaja ei anna heidän julkaista videota.
Tämä ei ole ensimmäinen kerta, kun joku on kaapannut robotiikkajärjestelmän. Toukokuussa Trend Micron tutkijat osoittivat, miten he voisivat kalibroida uudelleen tuotantolaitoksissa käytettävän robottikäsivarren, joka muuttaa sen liikettä. Mutta autopesuhyökkäyksellä on” laajemmat potentiaaliset vaikutukset massoihin”, Rios sanoi. ”Ei ole niin paljon asioita … jotka ovat julkisessa tilassa … ja voivat iskeä sinuun.”
tutkijat raportoivat löydöksistään kotimaan turvallisuuden ministeriölle ja myyjälle ja julkaisevat raportin tällä viikolla Black Hat-puheensa yhteydessä.
PDQ: n tiedottaja kertoi Motherboardille lähettämässään sähköpostissa, että se on ”tietoinen” Black Hat-puheesta ja työskentelee järjestelmän tietoturvaongelmien tutkimisen ja korjaamisen parissa.
”kaikki järjestelmät—erityisesti internetiin kytketyt-on konfiguroitava turvallisuus mielessä”, PDQ: n Gerald Hanrahan kirjoitti. ”Tämä sisältää sen varmistamisen, että järjestelmät ovat verkon palomuurin takana, ja sen varmistamisen, että kaikki oletussalasanat on muutettu. Tekninen tukitiimimme on valmis keskustelemaan näistä asioista asiakkaidemme kanssa.”
Hanki kuusi suosikkiamme emolevyn tarinoista joka päivä ilmoittautumalla uutiskirjeemme tilaajaksi.