Хакеры заявляют, что могут вскрыть машину по SMS
Дон Бейли и Мэтью Солник
На следующей неделе в Лас-Вегасе состоится традиционная хакерская конференция Black Hat USA, на которую уже заявлено много интересных докладов. Например, специалисты по безопасности Дон Бейли и Мэтью Солник из компании iSEC Partners зарегистрировались для участия с докладом War Texting: Identifying and Interacting with Devices on the Telephone Network. Они обещают рассказать о том, как им удалось осуществить обратный инжиниринг некоторых проприетарных протоколов и осуществить несанкционированный доступ к устройствам, управление которыми осуществляется через SMS или GPRS.
Специалисты обращают внимание, что в наше время всё большее количество устройств управляется через публичную телефонную сеть: это следящие устройства A-GPS, видеокамеры наблюдения 3G, системы контроля трафика на дорогах, системы SCADA, системы управления «интеллектуальным домом» и даже автомобили.
Эти устройства могут получать команды по SMS или GPRS, в том числе запросы о статусе или команды об обновлении прошивки, а иногда даже запросы на получение данных. По мнению хакеров, устройства в публичной телефонной сети не так просто защитить от доступа извне, как IP-системы, на которые ставится файрвол.
На презентации Дон Бейли и Мэтью Солник обещают представить «креативные и успешные способы обнаружения потенциальных устройств среди миллионов телефонных номеров». После обнаружения и классификации с устройством можно общаться «простыми и эффективными способами», которые тоже будут продемонстрированы. Планируется показать простые скрипты и программное обеспечение для использования этих методов в реальной жизни. Скрипты и ПО разработаны по модульному типу, так что независимые исследователи могут добавлять туда новые профили для нового оборудования и новых способов коммуникации.
Дон Бейли и Мэтью Солник рассказали журналистам, что они уже применили свои исследования на практике. Они говорят, что сумели распознать протоколы, которые применяются для обмена данными в двух системах дистанционного управления автомобилями, смогли подделать ключ аутентификации путём анализа сообщений, которыми обмениваются автомобиль с сервером, после чего смогли успешно подделать серверные SMS и установить прямую связь с автомобилем.
Конкретные протоколы и марки машин они не называют, пока производители не выпустят патчи, закрывающие дыры. Это могут быть такие системы как GM OnStar RemoteLink, BMW Assist, Ford Sync или Hyundai Blue Link.
На следующей неделе в Лас-Вегасе состоится традиционная хакерская конференция Black Hat USA, на которую уже заявлено много интересных докладов. Например, специалисты по безопасности Дон Бейли и Мэтью Солник из компании iSEC Partners зарегистрировались для участия с докладом War Texting: Identifying and Interacting with Devices on the Telephone Network. Они обещают рассказать о том, как им удалось осуществить обратный инжиниринг некоторых проприетарных протоколов и осуществить несанкционированный доступ к устройствам, управление которыми осуществляется через SMS или GPRS.
Специалисты обращают внимание, что в наше время всё большее количество устройств управляется через публичную телефонную сеть: это следящие устройства A-GPS, видеокамеры наблюдения 3G, системы контроля трафика на дорогах, системы SCADA, системы управления «интеллектуальным домом» и даже автомобили.
Эти устройства могут получать команды по SMS или GPRS, в том числе запросы о статусе или команды об обновлении прошивки, а иногда даже запросы на получение данных. По мнению хакеров, устройства в публичной телефонной сети не так просто защитить от доступа извне, как IP-системы, на которые ставится файрвол.
На презентации Дон Бейли и Мэтью Солник обещают представить «креативные и успешные способы обнаружения потенциальных устройств среди миллионов телефонных номеров». После обнаружения и классификации с устройством можно общаться «простыми и эффективными способами», которые тоже будут продемонстрированы. Планируется показать простые скрипты и программное обеспечение для использования этих методов в реальной жизни. Скрипты и ПО разработаны по модульному типу, так что независимые исследователи могут добавлять туда новые профили для нового оборудования и новых способов коммуникации.
Дон Бейли и Мэтью Солник рассказали журналистам, что они уже применили свои исследования на практике. Они говорят, что сумели распознать протоколы, которые применяются для обмена данными в двух системах дистанционного управления автомобилями, смогли подделать ключ аутентификации путём анализа сообщений, которыми обмениваются автомобиль с сервером, после чего смогли успешно подделать серверные SMS и установить прямую связь с автомобилем.
Конкретные протоколы и марки машин они не называют, пока производители не выпустят патчи, закрывающие дыры. Это могут быть такие системы как GM OnStar RemoteLink, BMW Assist, Ford Sync или Hyundai Blue Link.