a biztonsági problémák találtak internet-képes orvosi berendezések és autók az elmúlt években felvetett egy csomó figyelmet a közbiztonsági kockázatok csatlakoztatott eszközök. De nem csak az életmentő eszközök és a gyorsan mozgó járművek jelentenek potenciális károkat.biztonsági kutatók egy csoportja olyan biztonsági réseket talált az internethez csatlakoztatott autós autómosókban, amelyek lehetővé teszik a hackerek számára, hogy távolról eltérítsék a rendszereket, hogy fizikailag megtámadják a járműveket és az utasokat. A sebezhetőségek lehetővé teszik, hogy a támadó kinyissa és bezárja az autómosó öblének ajtaját, hogy csapdába ejtse a járműveket a kamrában, vagy az ajtókkal ütje meg őket, károsítva őket, és esetleg megsebesítve az utasokat.
“úgy gondoljuk, hogy ez az első olyan csatlakoztatott eszköz kihasználása, amely miatt az eszköz fizikailag megtámad valakit” – mondta Billy Rios, a Whitescope security alapítója. Rios a kutatást Jonathan Butts-szal, a QED Secure Solutions-szel végezte. Azt tervezik, hogy ezen a héten megvitatják megállapításaikat a Las Vegas-i Black Hat biztonsági konferencián.
A Rios, amely időnként egyedül és kollégáival dolgozott, az évek során számos biztonsági problémát tárt fel a kórházi betegeknek gyógyszert szállító gyógyszer-infúziós szivattyúkban; a fegyverek észlelésére tervezett repülőtéri röntgengépekben; valamint az elektronikus ajtózárakat, riasztórendszereket, lámpákat, lifteket és videomegfigyelő kamerákat vezérlő épületrendszerekben.
a támadó azonnali parancsot küldhet az egyik vagy mindkét ajtó bezárására, hogy csapdába ejtse a járművet, vagy ismételten kinyithatja és bezárhatja az egyik ajtót, hogy többször megütje a járművet, amikor a vezető megpróbál elmenekülni.
ezúttal a PDQ LaserWash-ra összpontosított, egy teljesen automatizált, kefe nélküli, érintés nélküli autómosó rendszerre, amely vizet és viaszt permetez a jármű körül mozgó mechanikus karon keresztül. A PDQ autómosók népszerűek az Egyesült Államokban, mert nem igényelnek kísérőket a működéshez. Számos létesítmény rendelkezik a bejáratnál és a kijáratnál lévő ajtókkal, amelyek programozhatók, hogy automatikusan kinyíljanak és bezáródjanak a nap elején és végén, valamint egy érintőképernyős menüvel, amely lehetővé teszi a járművezetők számára, hogy a takarítási csomagot a munkavállalókkal való interakció nélkül válasszák ki.
a rendszerek Windows CE rendszeren futnak, és beépített webszerverrel rendelkeznek, amely lehetővé teszi a technikusok számára, hogy konfigurálják és ellenőrizzék őket az Interneten keresztül. És ebben rejlik a probléma.
Rios azt mondja, hogy érdeklődni kezdett az autómosók iránt, miután egy barátjától hallott egy évekkel ezelőtt történt balesetről, amikor a technikusok rosszul konfigurálták az egyiket oly módon, hogy a mechanikus kar megütötte a kisbuszt, és megsemmisítette a családot belül vízzel. A sofőr megrongálta a járművet és az autómosót, miközben gyorsan elmenekült.
sikeres utazás az autómosóban. A kutatók nem kaptak engedélyt a hack videó közzétételére az autómosó tulajdonosoktól.
Rios és McCorkle két évvel ezelőtt vizsgálta a PDQ szoftvert, és a 2015-ös Mexikói Kaspersky Security Summit-en ismertették a sebezhetőségekkel kapcsolatos megállapításaikat. Bár úgy vélték, hogy a sebezhetőségek lehetővé teszik számukra a rendszer eltérítését, csak ebben az évben tudták tesztelni az elméletet egy tényleges autómosóval szemben, amikor egy washingtoni állambeli létesítmény beleegyezett az együttműködésbe, a kutatók saját kisteherautóját használva áldozatként.
bár a PDQ rendszerekhez felhasználónév és jelszó szükséges az online hozzáféréshez, az alapértelmezett jelszó könnyen kitalálható, a kutatók szerint. Sebezhetőséget találtak a hitelesítési folyamat végrehajtásában is, lehetővé téve annak megkerülését. Nem minden PDQ rendszer van online, de a kutatók több mint 150-et találtak a Shodan keresőmotor segítségével, amely az internethez csatlakoztatott eszközöket, például webkamerákat, nyomtatókat, ipari vezérlőrendszereket és ebben az esetben autómosókat keres.
manipulálhatták a mechanikus kart is, hogy folyamatosan eltalálják a járművet, vagy vizet öntsenek, ami megnehezítette a csapdába esett utas kilépését az autóból.
egy teljesen automatizált támadási szkriptet írtak, amely megkerüli a hitelesítést, figyeli, mikor készül a jármű kilépni a mosókamrából, és a kijárati ajtó a megfelelő időben ütközik a járművel. A támadónak csak annyit kell tennie, hogy kiválasztja a támadni kívánt autómosó IP-címét, majd elindítja a szkriptet. Az autómosó szoftvere nyomon követi, hogy az autómosó hol van a ciklusában, így könnyű tudni, hogy a mosás mikor ér véget, és a jármű kilép. A támadó azonnali parancsot küldhet az egyik vagy mindkét ajtó bezárására, hogy csapdába ejtse a járművet, vagy ismételten kinyithatja és bezárhatja az egyik ajtót, hogy többször megütje a járművet, amikor a vezető megpróbál elmenekülni.
bár az infravörös érzékelők észlelik, ha valami az ajtó útjában van, hogy megakadályozzák ezt, a kutatók képesek voltak arra, hogy a rendszer figyelmen kívül hagyja az érzékelőket. Manipulálhatták a mechanikus kart is, hogy folyamatosan eltalálják a járművet, vagy vizet köpjenek, megnehezítve a csapdába esett utas számára az autóból való kilépést. Ezt nem próbálták ki ÉLŐ tesztjeik során, azonban, hogy elkerüljék a kar károsodását.
egy szoftver alapú biztonsági mechanizmus megakadályozza, hogy a kar normál módon eltalálja a járművet, de ezt is ki tudták kapcsolni.
“ha pusztán a szoftverbiztonságra támaszkodik, akkor nem fog működni, ha kihasználás van a játékban” – mondta Rios egy interjúban. “Az egyetlen dolog, ami működni fog, a hardveres biztonsági mechanizmusok.”
bár a kutatók mobiltelefonnal forgatták a teszteket, az autómosó tulajdonosa nem engedi, hogy közzétegyék a videót.
nem ez az első alkalom, hogy valaki eltérített egy robotikai rendszert. Májusban a Trend Micro kutatói megmutatták, hogyan tudják újrakalibrálni a gyártóüzemekben használt robotkart, hogy megváltoztassák annak mozgását. De az autómosó támadásnak “szélesebb potenciális hatása van a tömegekre” – mondta Rios. “Valójában nincs olyan sok dolog … ami a nyilvános térben van… és megüthet.”
a kutatók beszámoltak az eredményeikről a Belbiztonsági Minisztériumnak és az eladónak, és ezen a héten jelentést tesznek közzé a fekete kalap beszélgetésükkel kapcsolatban.
a PDQ szóvivője e-mailben elmondta az alaplapnak, hogy “tudatában van” a Black Hat beszélgetésnek, és dolgozik a rendszer biztonsági problémáinak kivizsgálásán és kijavításán.
“minden rendszert—különösen az internethez csatlakozókat-a biztonság szem előtt tartásával kell konfigurálni”—írta Gerald Hanrahan a PDQ-tól. “Ez magában foglalja annak biztosítását, hogy a rendszerek hálózati tűzfal mögött vannak, valamint annak biztosítását, hogy az összes alapértelmezett jelszó megváltozott. Technikai támogató csapatunk készen áll arra, hogy megvitassa ezeket a kérdéseket bármely ügyfelünkkel.”
szerezzen hat kedvenc alaplapi történetünket minden nap, ha feliratkozik hírlevelünkre.