Włamanie do myjni samochodowej może uderzyć w Pojazd, uwięzić pasażerów, zalać ich wodą

problemy z bezpieczeństwem Znalezione w internetowym sprzęcie medycznym i samochodach w ostatnich latach podniosły dużą świadomość na temat zagrożeń bezpieczeństwa publicznego związanych z podłączonymi urządzeniami. Ale nie tylko narzędzia ratujące życie i szybko poruszające się Pojazdy stanowią potencjalne zagrożenie.

grupa badaczy bezpieczeństwa znalazła luki w myjniach samochodowych podłączonych do Internetu, które pozwoliłyby hakerom zdalnie przejąć systemy, aby fizycznie zaatakować pojazdy i ich pasażerów. Luki w zabezpieczeniach pozwoliłyby atakującemu otworzyć i zamknąć drzwi zatoki w myjni samochodowej, aby uwięzić Pojazdy wewnątrz komory lub uderzyć je drzwiami, uszkadzając je i prawdopodobnie raniąc pasażerów.

Reklama

„uważamy, że jest to pierwszy exploit podłączonego urządzenia, który powoduje, że urządzenie fizycznie atakuje kogoś”, powiedział Billy Rios, założyciel Whitescope security, Płyta Główna. Rios prowadził badania z Jonathanem Buttsem z QED Secure Solutions. Planują omówić swoje ustalenia w tym tygodniu na konferencji Black Hat security w Las Vegas.

Rios, pracując czasami sam i ze współpracownikami, przez lata narażał wiele problemów bezpieczeństwa w pompach infuzyjnych, które dostarczają lek pacjentom szpitalnym; w maszynach rentgenowskich na lotniskach zaprojektowanych do wykrywania broni; oraz w systemach budowlanych, które kontrolują elektroniczne zamki drzwi, systemy alarmowe, światła, windy i Kamery Nadzoru Wideo.

atakujący może wysłać natychmiastowe polecenie zamknięcia jednego lub obu drzwi, aby uwięzić pojazd w środku, lub wielokrotnie otwierać i zamykać jedne drzwi, aby uderzyć pojazd kilka razy, gdy kierowca próbuje uciec.

tym razem skupił się na PDQ LaserWash, w pełni zautomatyzowanym, bezszczotkowym, bezdotykowym myjni samochodowej, która rozpyla wodę i wosk przez mechaniczne ramię poruszające się po pojeździe. Myjnie PDQ są popularne w całych Stanach Zjednoczonych, ponieważ nie wymagają obsługi. Wiele obiektów ma drzwi wejściowe i wyjściowe, które można zaprogramować tak, aby automatycznie otwierały się i zamykały na początku i końcu dnia, a także menu z Ekranem dotykowym, które pozwala kierowcom wybrać pakiet czyszczący bez interakcji z pracownikami.

systemy działają na Windows CE i mają wbudowany serwer WWW, który umożliwia ich konfigurację i monitorowanie przez internet. I tu leży problem.

Reklama

Rios mówi, że zainteresował się myjniami samochodowymi po usłyszeniu od znajomego o wypadku, który miał miejsce lata temu, gdy technicy źle skonfigurowali jedną z nich w sposób, który spowodował, że mechaniczne ramię uderzyło w minivana i przygasło rodzina w środku z wodą. Kierowca uszkodził pojazd i myjnię samochodową, przyspieszając szybko do ucieczki.

udana wycieczka po myjni samochodowej. Naukowcy nie mogli uzyskać zgody na publikację wideo z włamaniem od właścicieli myjni samochodowych.

Rios i McCorkle zbadali oprogramowanie PDQ dwa lata temu i zaprezentowali swoje wyniki na temat luk w zabezpieczeniach podczas Kaspersky Security Summit w Meksyku w 2015 roku. Chociaż wierzyli, że luki w zabezpieczeniach pozwolą im na przejęcie systemu, nie byli w stanie przetestować teorii przeciwko rzeczywistej myjni samochodowej aż do tego roku, kiedy placówka w stanie Waszyngton zgodziła się współpracować, wykorzystując jako ofiarę własny pickup naukowców.

chociaż systemy PDQ wymagają nazwy użytkownika i hasła, aby uzyskać do nich dostęp online, domyślne hasło można łatwo odgadnąć, twierdzą naukowcy. Znaleźli również lukę w implementacji procesu uwierzytelniania, co umożliwiło jego ominięcie. Nie wszystkie systemy PDQ są online, ale naukowcy znaleźli ponad 150, które były, za pomocą wyszukiwarki Shodan, która wyszukuje urządzenia podłączone do Internetu, takie jak kamery internetowe, drukarki, przemysłowe systemy sterowania, a w tym przypadku Myjnie samochodowe.

mogli również manipulować mechanicznym ramieniem, aby uderzyć w pojazd lub wypluć wodę w sposób ciągły, utrudniając uwięzionemu pasażerowi wyjście z samochodu.

napisali w pełni zautomatyzowany skrypt ataku, który omija uwierzytelnianie, monitoruje, gdy pojazd przygotowuje się do opuszczenia Komory mycia i powoduje, że drzwi wyjściowe uderzają w pojazd w odpowiednim czasie. Atakujący musi tylko wybrać adres IP myjni, którą chce zaatakować, a następnie uruchomić skrypt. Oprogramowanie myjni śledzi, gdzie myjnia jest w cyklu, dzięki czemu łatwo jest wiedzieć, kiedy Myjnia się kończy, a pojazd do wyjścia. Atakujący może wysłać natychmiastowe polecenie zamknięcia jednego lub obu drzwi, aby uwięzić pojazd w środku, lub wielokrotnie otwierać i zamykać jedne drzwi, aby uderzyć pojazd kilka razy, gdy kierowca próbuje uciec.

chociaż czujniki podczerwieni wykrywają, gdy coś znajduje się na drodze drzwi, aby temu zapobiec, naukowcy byli w stanie spowodować, że system zignoruje czujniki. Mogli również manipulować mechanicznym ramieniem, aby uderzyć w pojazd lub wypluć wodę w sposób ciągły, utrudniając uwięzionemu pasażerowi wyjście z samochodu. Nie próbowali tego jednak podczas testów na żywo, aby uniknąć uszkodzenia ramienia.

Reklama

oparty na oprogramowaniu mechanizm bezpieczeństwa zapobiega uderzeniu ramienia w pojazd normalnie, ale był w stanie to również wyłączyć.

„jeśli polegasz wyłącznie na bezpieczeństwie oprogramowania, nie zadziała, jeśli w grze jest exploit” – powiedział Rios w wywiadzie. „Jedyną rzeczą, która zadziała, są sprzętowe mechanizmy bezpieczeństwa.”

chociaż naukowcy sfilmowali testy telefonem komórkowym, właściciel myjni nie pozwala im opublikować filmu.

to nie pierwszy raz, kiedy ktoś porwał system robotyki. W maju naukowcy z firmy Trend Micro pokazali, w jaki sposób mogą przekalibrować ramię robota używane w zakładach produkcyjnych do zmiany jego ruchu. Ale atak myjni ma „szerszy potencjalny wpływ na masy” – powiedział Rios. „Nie ma tak wielu rzeczy … które są w przestrzeni publicznej … i mogą cię uderzyć.”

naukowcy zgłosili swoje wyniki do Departamentu Bezpieczeństwa Wewnętrznego i sprzedawcy.w tym tygodniu publikują raport w połączeniu z rozmową w sprawie czarnego kapelusza.

rzecznik PDQ powiedział płycie głównej w e-mailu, że jest „świadomy” rozmowy Black Hat i pracuje nad zbadaniem i naprawieniem problemów bezpieczeństwa z systemem.

„wszystkie systemy—zwłaszcza podłączone do Internetu-muszą być skonfigurowane z myślą o bezpieczeństwie”—napisał Gerald Hanrahan z PDQ. „Obejmuje to zapewnienie, że systemy znajdują się za zaporą sieciową i zapewnienie, że wszystkie domyślne hasła zostały zmienione. Nasz zespół wsparcia technicznego jest gotowy do omówienia tych problemów z każdym z naszych klientów.”

Otrzymuj sześć naszych ulubionych historii płyt głównych każdego dnia, zapisując się do naszego newslettera.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.