säkerhetsproblemen som finns i internet-aktiverad medicinsk utrustning och bilar under de senaste åren har väckt en hel del medvetenhet om de allmänna säkerhetsriskerna för anslutna enheter. Men det är inte bara livräddande redskap och snabba fordon som utgör potentiell skada.en grupp säkerhetsforskare har hittat sårbarheter i internetanslutna biltvättar som skulle låta hackare avlägsna kapa systemen för att fysiskt attackera fordon och deras passagerare. Sårbarheterna skulle låta en angripare öppna och stänga vikdörrarna på en biltvätt för att fånga Fordon inuti kammaren, eller slå dem med dörrarna, skada dem och eventuellt skada passagerare.
”Vi tror att detta är det första utnyttjandet av en ansluten enhet som får enheten att fysiskt attackera någon”, berättade Billy Rios, grundaren av Whitescope security, moderkortet. Rios genomförde forskningen med Jonathan Butts av QED Secure Solutions. De planerar att diskutera sina resultat denna vecka på Black Hat security conference i Las Vegas.
Rios, som arbetar ibland ensam och med kollegor, har exponerat många säkerhetsproblem genom åren i läkemedelsinfusionspumpar som levererar medicin till sjukhuspatienter; i röntgenapparater på flygplatsen utformade för att upptäcka vapen; och i byggsystem som styr elektroniska dörrlås, larmsystem, lampor, hissar och videoövervakningskameror.
en angripare kan skicka ett omedelbart kommando för att stänga en eller båda dörrarna för att fånga fordonet inuti, eller öppna och stänga en dörr upprepade gånger för att slå fordonet ett antal gånger när en förare försöker fly.
den här gången var hans fokus på PDQ LaserWash, ett helautomatiskt, borstlöst, beröringsfritt biltvättsystem som sprutar vatten och vax genom en mekanisk arm som rör sig runt ett fordon. PDQ biltvättar är populära i hela USA eftersom de inte kräver skötare att fungera. Många av anläggningarna har vikdörrar vid ingången och utgången som kan programmeras för att automatiskt öppna och stänga i början och slutet av en dag, och en pekskärmsmeny som gör det möjligt för förare att välja sitt rengöringspaket utan att interagera med några arbetare.
systemen körs på Windows CE och har en inbyggd webbserver som låter tekniker konfigurera och övervaka dem via internet. Och här ligger problemet.
Rios säger att han blev intresserad av biltvättarna efter att ha hört från en vän om en olycka som inträffade år sedan när tekniker felkonfigurerade en på ett sätt som fick den mekaniska armen att slå en minivan och dämpa familjen inuti med vatten. Föraren skadade fordonet och biltvätten när han accelererade snabbt för att fly.
en lyckad resa genom biltvätten. Forskare kunde inte få tillstånd att publicera video av hacket från biltvättägare.
Rios och McCorkle undersökte PDQ-programvaran för två år sedan och presenterade sina resultat om sårbarheter vid Kaspersky Security Summit i Mexiko 2015. Även om de trodde att sårbarheterna skulle göra det möjligt för dem att kapa ett system, kunde de inte testa teorin mot en verklig Biltvätt förrän i år när en anläggning i Washington state gick med på att samarbeta med hjälp av forskarnas egen pickup som offer.
Även om PDQ-systemen kräver ett användarnamn och lösenord för att komma åt dem online, är standardlösenordet lätt gissat, sa forskarna. De fann också en sårbarhet i implementeringen av autentiseringsprocessen, vilket gör det möjligt att kringgå det. Inte alla PDQ-system är online, men forskarna hittade mer än 150 som använde Shodan-sökmotorn som söker efter enheter som är anslutna till internet, till exempel webbkameror, skrivare, industriella styrsystem och i detta fall biltvättar.
de kan också manipulera den mekaniska armen för att träffa fordonet eller spruta vatten kontinuerligt, vilket gör det svårt för en fångad passagerare att lämna bilen.
de skrev ett helautomatiskt attackskript som kringgår autentisering, övervakar när ett fordon gör sig redo att lämna tvättkammaren och få utgångsdörren att träffa fordonet vid lämplig tidpunkt. Allt en angripare behöver göra är att välja IP-adressen för biltvätten de vill attackera och starta sedan skriptet. Biltvätten programvara spår där en biltvätt är i sin cykel, vilket gör det lätt att veta när tvätten är på väg att sluta och ett fordon för att avsluta. En angripare kan skicka ett omedelbart kommando för att stänga en eller båda dörrarna för att fånga fordonet inuti, eller öppna och stänga en dörr upprepade gånger för att slå fordonet ett antal gånger när en förare försöker fly.
även om infraröda sensorer upptäcker när något är i dörrens väg för att förhindra att detta händer, kunde forskarna få systemet att ignorera sensorerna. De kunde också manipulera den mekaniska armen för att träffa fordonet eller spruta vatten kontinuerligt, vilket gör det svårt för en fångad passagerare att lämna bilen. De försökte dock inte detta under sina levande tester för att undvika att skada armen.
en mjukvarubaserad säkerhetsmekanism förhindrar att armen träffar ett fordon normalt, men de kunde också inaktivera detta.
”Om du bara litar på mjukvarusäkerhet kommer det inte att fungera om det finns ett utnyttjande i spel”, sa Rios i en intervju. ”Det enda som kommer att fungera är hårdvarusäkerhetsmekanismer.”
även om forskarna filmade testerna med en mobiltelefon, kommer biltvättägaren inte att låta dem publicera videon.
det här är inte första gången någon har kapat ett robotsystem. I maj visade forskare vid Trend Micro hur de kunde kalibrera om en robotarm som används i tillverkningsanläggningar för att ändra dess rörelse. Men biltvättattacken har ”bredare potentiell inverkan på massorna”, sa Rios. ”Det finns faktiskt inte så många saker … som finns i det offentliga rummet… och kan slå dig.”
forskarna rapporterade sina resultat till Department of Homeland Security och säljaren och släpper en rapport i veckan i samband med deras Black Hat talk.
en talesman för PDQ berättade för moderkortet i ett e-postmeddelande att det är ”medvetet” om Black Hat talk och arbetar med att undersöka och åtgärda säkerhetsproblemen med systemet.
”alla system—särskilt internetanslutna-måste konfigureras med säkerhet i åtanke”, skrev Gerald Hanrahan från PDQ. ”Detta inkluderar att se till att systemen ligger bakom en nätverksbrandvägg och att alla standardlösenord har ändrats. Vårt tekniska supportteam står redo att diskutera dessa problem med någon av våra kunder.”
få sex av våra favorit Moderkorthistorier varje dag genom att registrera dig för vårt nyhetsbrev.