CHT: Can Hacking Tool
Los fabricantes de automóviles han minimizado durante mucho tiempo la amenaza de ataques de hackers en sus coches y camiones , con el argumento de que los sistemas conectados a la red cada vez más de sus vehículos están protegidos contra intrusiones inalámbricas. Ahora, dos investigadores planean mostrar que unos minutos a solas con un coche y un pequeño dispositivo, barato, pueden dar a los saboteadores digitales todo el control inalámbrico que necesitan.
En la conferencia de seguridad Black Hat , en Singapur el próximo mes , los investigadores de seguridad españoles Javier Vázquez – Vidal y Alberto García Illera planean presentar un pequeño aparato que construyeron por menos de $ 20, que puede ser conectado físicamente a la red interna de un automóvil para inyectar comandos maliciosos que afectan a todo, desde sus ventanas y los faros a su dirección y los frenos . Su herramienta, que es aproximadamente tres cuartas partes del tamaño de un iPhone , se conecta a través de cuatro cables a la red de área de controlador o bus CAN de un vehículo, un suministro eléctrico por el sistema eléctrico del coche y esperando para transmitir órdenes inalámbricas enviado de forma remota desde el ordenador de un atacante . Ellos llaman a su creación, la herramienta de hacking CAN o CHT .
" Se puede tomar cinco minutos o menos para conectarlo y luego a pie ", dice Vázquez Vidal , quien trabaja como consultor de seguridad de TI de automóviles en Alemania. "Podríamos esperar un minuto o un año, y luego activarlo para hacer lo que hemos programado que haga. "
Vázquez Vidal afirma que depende del modelo de coche. Los expertos evaluaron cuatro vehículos diferentes , cuyos específica marca y el modelo que se negó a nombrar , y sus trucos iban desde mera travesura como apagar los faros , lo que desató las alarmas , y rodando las ventanas arriba y abajo para acceder a los sistemas de freno, antibloqueo de frenos o emergencia, que pudiera potencialmente causar una interrupción súbita en el tráfico. En algunos casos, los ataques requieren el acceso bajo el capó o la apertura de la cajuela del coche, mientras que en otros casos , dicen que simplemente podrían meterse debajo del coche para plantar el dispositivo.
Por el momento, la herramienta sólo se comunica a través de Bluetooth , lo que limita el alcance de cualquier ataque inalámbrica a un par de metros . Pero por el momento los dos investigadores presentan sus investigaciones en Singapur, que dicen que van a actualizar a usar un radio celular GSM , en cambio, que permita controlar el dispositivo desde kilómetros de distancia .
Todos los ingredientes de su herramienta son componentes off- the-shelf , añade Vázquez Vidal , por lo que incluso si se descubre el dispositivo , no proporcionaría necesariamente pistas sobre quién lo plantó . "Es totalmente imposible de encontrar ", dice .
El trabajo de los investigadores Españoles se suma a un creciente interés en la industria de la seguridad ,en la vulnerabilidad de los automóviles conectados en red a ataques de hackers . Antes de la conferencia de hackers Defcon en julio pasado , los investigadores Charlie Miller y Chris Valasek se pusieron al volante de un Ford Explorer y un Toyota Prius y luego demostraron que podían conectar sus ordenadores portátiles a un puerto salpicadero de los vehículos para realizar trucos sucios como cerrar el frenos de Prius , espasmódicos su volante e incluso invalidantes los frenos del Explorador a bajas velocidades .
Ese trabajo ha contribuido a estimular el senador Edward Markey de enviar una carta de siete páginas a 20 fabricantes de automóviles, pidiendo que detalle sus prácticas de seguridad . Aunque las respuestas de los fabricantes de automóviles se debieron el 3 de enero , la oficina de Markey aún no ha publicado los resultados de sus respuestas.
Toyota tanto se sacudió el trabajo de Miller y Valasek señalando el hecho de que su truco requiere acceso físico al vehículo. "Nuestro enfoque , y la de toda la industria automotriz , es prevenir la piratería desde un dispositivo inalámbrico remoto fuera del vehículo", gerente de seguridad de Toyota, John Hanson me dijo en ese momento.
Pero Miller y Valasek responden que otros ya habían demostrado que la penetración inalámbrica inicial de la red de un coche es posible. En 2011 , un equipo de investigadores de la Universidad de Washington y la Universidad de California en San Diego inalámbrica penetró partes internas de un coche a través de redes celulares, conexiones Bluetooth , e incluso un archivo de audio malicioso en un CD en su sistema estéreo.
Dispositivo de CHT de Vázquez Vidal y de García Illera añade otra forma de cruzar esa línea divisoria inalámbrico , y una que es probablemente mucho más barato. Pero al igual que los investigadores anteriores , dicen que su intención es mostrar que los ataques de automóviles digitales son posibles, no para habilitarlos. A pesar de que vamos a detallar la construcción física de la herramienta , que dicen que no tienen planes de liberar el código usado para inyectar comandos en redes de sus vehículos de prueba . " El objetivo no es liberar nuestra herramienta de hacking al público y decir ' toma esto y comienza a hackear los coches '", dice Vázquez Vidal. " Queremos llegar a los fabricantes y mostrarles lo que se puede hacer. "
Al igual que Miller y Valasek , argumentan que los fabricantes de automóviles tienen que mirar más allá de la penetración inalámbrica inicial de la red de un coche para considerar la incorporación de la seguridad entre los sistemas de un vehículo , lo que limita la capacidad de un dispositivo no autorizado a hacer estragos .
" Un coche es una mini red", dice García Illera . " Y en este momento no hay seguridad implementado . "
Más Información
Los fabricantes de automóviles han minimizado durante mucho tiempo la amenaza de ataques de hackers en sus coches y camiones , con el argumento de que los sistemas conectados a la red cada vez más de sus vehículos están protegidos contra intrusiones inalámbricas. Ahora, dos investigadores planean mostrar que unos minutos a solas con un coche y un pequeño dispositivo, barato, pueden dar a los saboteadores digitales todo el control inalámbrico que necesitan.
En la conferencia de seguridad Black Hat , en Singapur el próximo mes , los investigadores de seguridad españoles Javier Vázquez – Vidal y Alberto García Illera planean presentar un pequeño aparato que construyeron por menos de $ 20, que puede ser conectado físicamente a la red interna de un automóvil para inyectar comandos maliciosos que afectan a todo, desde sus ventanas y los faros a su dirección y los frenos . Su herramienta, que es aproximadamente tres cuartas partes del tamaño de un iPhone , se conecta a través de cuatro cables a la red de área de controlador o bus CAN de un vehículo, un suministro eléctrico por el sistema eléctrico del coche y esperando para transmitir órdenes inalámbricas enviado de forma remota desde el ordenador de un atacante . Ellos llaman a su creación, la herramienta de hacking CAN o CHT .
" Se puede tomar cinco minutos o menos para conectarlo y luego a pie ", dice Vázquez Vidal , quien trabaja como consultor de seguridad de TI de automóviles en Alemania. "Podríamos esperar un minuto o un año, y luego activarlo para hacer lo que hemos programado que haga. "
Vázquez Vidal afirma que depende del modelo de coche. Los expertos evaluaron cuatro vehículos diferentes , cuyos específica marca y el modelo que se negó a nombrar , y sus trucos iban desde mera travesura como apagar los faros , lo que desató las alarmas , y rodando las ventanas arriba y abajo para acceder a los sistemas de freno, antibloqueo de frenos o emergencia, que pudiera potencialmente causar una interrupción súbita en el tráfico. En algunos casos, los ataques requieren el acceso bajo el capó o la apertura de la cajuela del coche, mientras que en otros casos , dicen que simplemente podrían meterse debajo del coche para plantar el dispositivo.
Por el momento, la herramienta sólo se comunica a través de Bluetooth , lo que limita el alcance de cualquier ataque inalámbrica a un par de metros . Pero por el momento los dos investigadores presentan sus investigaciones en Singapur, que dicen que van a actualizar a usar un radio celular GSM , en cambio, que permita controlar el dispositivo desde kilómetros de distancia .
Todos los ingredientes de su herramienta son componentes off- the-shelf , añade Vázquez Vidal , por lo que incluso si se descubre el dispositivo , no proporcionaría necesariamente pistas sobre quién lo plantó . "Es totalmente imposible de encontrar ", dice .
El trabajo de los investigadores Españoles se suma a un creciente interés en la industria de la seguridad ,en la vulnerabilidad de los automóviles conectados en red a ataques de hackers . Antes de la conferencia de hackers Defcon en julio pasado , los investigadores Charlie Miller y Chris Valasek se pusieron al volante de un Ford Explorer y un Toyota Prius y luego demostraron que podían conectar sus ordenadores portátiles a un puerto salpicadero de los vehículos para realizar trucos sucios como cerrar el frenos de Prius , espasmódicos su volante e incluso invalidantes los frenos del Explorador a bajas velocidades .
Ese trabajo ha contribuido a estimular el senador Edward Markey de enviar una carta de siete páginas a 20 fabricantes de automóviles, pidiendo que detalle sus prácticas de seguridad . Aunque las respuestas de los fabricantes de automóviles se debieron el 3 de enero , la oficina de Markey aún no ha publicado los resultados de sus respuestas.
Toyota tanto se sacudió el trabajo de Miller y Valasek señalando el hecho de que su truco requiere acceso físico al vehículo. "Nuestro enfoque , y la de toda la industria automotriz , es prevenir la piratería desde un dispositivo inalámbrico remoto fuera del vehículo", gerente de seguridad de Toyota, John Hanson me dijo en ese momento.
Pero Miller y Valasek responden que otros ya habían demostrado que la penetración inalámbrica inicial de la red de un coche es posible. En 2011 , un equipo de investigadores de la Universidad de Washington y la Universidad de California en San Diego inalámbrica penetró partes internas de un coche a través de redes celulares, conexiones Bluetooth , e incluso un archivo de audio malicioso en un CD en su sistema estéreo.
Dispositivo de CHT de Vázquez Vidal y de García Illera añade otra forma de cruzar esa línea divisoria inalámbrico , y una que es probablemente mucho más barato. Pero al igual que los investigadores anteriores , dicen que su intención es mostrar que los ataques de automóviles digitales son posibles, no para habilitarlos. A pesar de que vamos a detallar la construcción física de la herramienta , que dicen que no tienen planes de liberar el código usado para inyectar comandos en redes de sus vehículos de prueba . " El objetivo no es liberar nuestra herramienta de hacking al público y decir ' toma esto y comienza a hackear los coches '", dice Vázquez Vidal. " Queremos llegar a los fabricantes y mostrarles lo que se puede hacer. "
Al igual que Miller y Valasek , argumentan que los fabricantes de automóviles tienen que mirar más allá de la penetración inalámbrica inicial de la red de un coche para considerar la incorporación de la seguridad entre los sistemas de un vehículo , lo que limita la capacidad de un dispositivo no autorizado a hacer estragos .
" Un coche es una mini red", dice García Illera . " Y en este momento no hay seguridad implementado . "
Más Información
0 comentarios:
Publicar un comentario