DEFCON: más y más “hacking cars”
Aparentemente el tema de “hackear” los sistemas informáticos de los automóviles (o autos, o carros, o vehículos, ustedes entienden) ha sido parte importante de la ocupación de la comunidad de seguridad e investigación el último año. A las charlas dictadas el viernes en DEF CON sobre hacking a autos y vehículos no tripulados, se sumaron el sábado más charlas sobre esta temática, y entre ellas se destacó la presentada por nuestros colegas españoles Alberto Garcia Illera y Javier Vazquez Vidal, titulada “Dude, WTF in my car?” (algo así como “Amigo, ¿qué está pasando en mi auto?, parafraseando el título de una película).
Como bien indicaron al comenzar, la charla abarcó esencialmente dos temas: el “hacking” propiamente dicho del auto, es decir, la posibilidad de manipular el automóvil y en un segunda parte cómo hacer un análisis forense en un vehículo después de un choque. La charla fue dictada de forma muy didáctica y fue contando cómo estos investigadores llegaron a crear dos dispositivos de hardware/software totalmente novedosos que permiten realizar estas funciones a muy bajo costo y utilizando un algoritmo que será liberado como Open Source en breve.
Para comenzar, los autores definieron las bases de cómo funcionan los automóviles en la actualidad. Cada
vehículo posee lo que se conoce como ECU (Electronic Control Units, en
español, Unidades de Control Electrónico) que, básicamente, son
dispositivos informáticos que se utilizan para el correcto
funcionamiento del vehículo. Esta investigación en particular,
se basó en el análisis de las ECU del motor de los automóviles que,
además de ser responsables de la gestión del motor, guardan todas las
fallas del mismo y poseen las rutinas de inmovilizacion, entre otras. Es
decir, poseen un firmware que “determina cómo se comporta el auto“. Además, en cuanto a hardware, las ECU poseen dos memorias flash, una interna y una externa, esta última de acceso relativamente sencillo.
Finalmente, se explicó que las ECU utilizan dos protocolos de
comunicación, CAN Bus y K-Line (generalmente en automóviles anteriores a
2010). Aunque las herramientas presentadas hasta el momento se basan en
este último, los autores indicaron que ya tienen versiones que
utilizarían el protocolo CAN Bus.
Una vez comprendido el funcionamiento de
las ECU, Alberto y Javier empezaron a ver qué pasaba con el sistema
cuando el automóvil estaba en funcionamiento, y observaron que el método de autenticación y cifrado era débil y fácil de replicar.
¿Qué hicieron entonces? Desarrollaron un dispositivo, tanto a nivel de
hardware como software que permitiera comunicarse con el automóvil y
realizar acciones como modificar el consumo de combustible indicado,
cambiar el modelo del auto (algunos modelos solo difieren en el firmware de la ECU), restaurar el sistema cuando el auto falle por la parte de software o incluso “matar” el firmware para que el auto no funcione (pudiendo restaurarlo nuevamente con la misma herramienta, acción que mostraron en vivo).
A nivel de hardware, el dispositivo es muy pequeño, posee una placa basada en Arduino y un ATmega328P y a nivel de software solo cuenta con 1800 lineas de código que realizan toda la tarea.
La encripción RSA la realizan con instrucciones ASM. De esta forma,
mientras el mercado ofrece para este tipo de acciones herramienta como
MAGPRO BASE KIT (cuyo costo aproximado es $2300 dólares), esta
herramienta puede fabricarse con tan solo $26,27 y el software, como ya
se mencionó, pronto estará publicado de forma libre y gratuita.
Vale aclarar, además. que la herramienta no está limitada a un solo vehículo y que posee una interfaz wireless por Bluetooth que permite controlar el dispositivo desde el celular.
Incluso en la charla mencionaron que potencialmente se puede conectar
el hardware al auto con soporte 3G y manejar el auto remotamente, como
prender y apagar el auto o el aire acondicionado (y podrías incluso no
poder cambiarlo si fueras el conductor)-
Posteriormente, pasaron a la etapa del análisis forense de estos
vehículos. Generalmente, cuando hay un accidente automovilístico los
análisis forenses que se realizan son de índole física, no se mira lo
informático. Sin embargo, (casi) todos los autos desde 1994 tienen como una “caja negra” similar a la del avión, que incluye información de antes y después del choque
relacionada a velocidad, uso del freno, actividad del ABS y porcentaje
de presión del acelerador, entre otros datos (no se incluye el audio).
Este ECU (similar al del motor), suele estar alojado en el airbag y
posee una memoria EEPROM (no volátil). En este caso, también los
dispositivos para leer estos datos suelen ser muy caros y es por ello
que los investigadores realizaron otro dispositivo económico para este
fin. En este caso es levemente más caro que el anterior, y permite leer e
interpretar directamente la información desde la memoria EEPROM del
ECU, dado que en el análisis se notó que, de leerse los datos directamente desde la memoria, no se requería autenticación. Esta segunda herramienta está funcional para muchas marcas, como Fiat, Ford, Lexus, Isuzu, Rollsroyce, Toyota, Nissan, Pontiac, entre otras.
Finalmente, también hubo lugar para la presentación “How to hack your mini Cooper” (Cómo hackear tu Mini Cooper) de Jason Staggs,
de la Universidad de Tulsa, en Oklahoma, Estados Unidos. Sin embargo,
en este caso la presentación no incluyó demostración en vivo sino fue
más bien un análisis teórico del proceso de Ingeniería Reversa realizado
al sistema informático de estos autos. Así, se notó cómo existen
algunas vulnerabilidades en el diseño, especialmente relacionados a la
falta de autenticación y verificación de mensajes, lo que podría
permitir manipular componentes del auto modificando los paquetes de
datos que se envían.
De esta forma, la DEF CON completó en su agenda cuatro
charlas que, aunque con distintos enfoques, todas trataron de cómo
integrar los conceptos de hacking o explotación de vulnerabilidades en
los automóviles. Creo que un aspecto interesante a considerar
es que todos estos escenarios no contemplan (más allá de alguna
hipótesis) las conexiones a Internet. Si ya en esta etapa nos vamos
encontrando con estas investigaciones, ¿qué pasará cuando los vehículos
tengan Internet?
No hay comentarios:
Publicar un comentario