Logo

English  Русский 
Валюта:
Каталог
Поиск

fig.1 tel+7(926)233-2862; tel-1+7(499)390-7477; tel-2+7(903)763-8605; skypesemnik88; Email: semnikg@gmail.com; map youtube

Версия для печати Версия для печати

Взлом системы безопасности гибрида Mitsubishi Outlander PHEV (статья, рус.)

 
 
Голосов: 2
Оценить
На складе: 1

fig.1

                                                        "Взломать - это как стащить его"

Mitsubishi Outlander в версии гибридного электромобиля (PHEV) - это популярный семейный гибридный внедорожник. Его пробег на  электрический тяге составляет примерно до 30 миль, а на бензиновом двигателе  -  еще 250 миль. Авторы заметили, что его мобильное приложение имеет необычный способ подключения к автомобилю, поэтому они купили его для изуычения.

Взлом системы безопасности гибрида Mitsubishi Outlander PHEV (видео, рус.)

Что обнаружено

Что действительно необычно, так это метод подключения мобильного приложения к машине. Большинство приложений для дистанционного управления с целью определения местоположения автомобиля, включения фар, удаленной блокировки и т. д. работают с помощью веб-сервиса. Такой веб-сервис размещается на серверах производителя авто или поставщика услуг. Его связь с авто происходит по GSM каналу с помощью установленного в авто модуля. В итоге, общаться с авто по мобильной связи можно практически из любого места.

По-другому не всегда лучше

В Outlander PHEV  это реализовано по-другому. Вместо модуля GSM на автомобиле установлена ​​точка доступа Wi-Fi. Чтобы задействовать функционал авто нужно отключиться от любых других сетей Wi-Fi и специально подключиться к точке доступа автомобиля. Это и обеспечит контроль над различными функциями автомобиля.

Огромный недостаток этого для пользователя состоит в том, что с автомобилем можно связаться только в зоне действия Wi-Fi. Можно предположить, что такой способ связи был разработан потому, что  для Mitsubishi он намного дешевле, чем решение на основе GSM / веб-сервиса / мобильного приложения. Так нет затрат за контракт с GSM, за хостинг и минимальные затраты на разработку.

Авторы обнаружили, что к сожалению безопасность такой системы оказалась не надежной.

Заботы о PSK, SSID и геолокации

Ключ для предварительной привязки через Wi-Fi был написан на куске бумаги из руководства для пользователя. Формат оказался слишком простым и коротким. Его взломали на устройстве для взлома из 4 х GPU менее чем за 4 дня. С помощью облачного сервиса или купив больше графических процессоров это можно сделать гораздо быстрее.

Гораздо сложнее оказался захват "рукопожатия", так как в то время к машине могло быть подключено мобильное устройство. Авторы предположили, что автомобиль, скорее всего, будет припаркован у дома владельца, где также будет мобильное устройство. При постоянном отключении мобильного телефона от домашнего Wi-Fi-роутера, появляется реальная возможность его подключения к ближайшему автомобилю, после чего уже можно будет зафиксировать "рукопожатие".

fig.2

К счастью, точка доступа имеет уникальный SSID. Он имеет формат: [REMOTEnnaaaa], где «n» - цифры, а «a» - строчные буквы.

Это означает, что вы можете искать в wigle.net и легко определить местоположение автомобилей Outlander PHEV. Вот некоторые из них в Великобритании, в том числе, некоторые из них были замечены во время их движения, а другие припаркованы у домов владельцев:

fig.3

Поэтому угонщик или хакер могут легко найти автомобиль, который им интересен.

Можно изменить SSID, но не PSK. Можно деактивировать AP. Мы прийдем к этому позже.

Итак, мы знаем SSID и имеем PSK. Что дальше?

Исследование подсети показало сервис с 192.168.8.46:8080. IP-адрес был статическим и одинаковым для всех автомобилей, которые просмотрели авторы. Подключение к нему показало следующее:

fig.4

Итак, авторы начали с атаки "человек посредине" и "понюхали" соединение Wi-Fi. Вот где это стало интересно!

Взлом

Сначала авторы воспроизводили различные сообщения из мобильного приложения. Поскольку после выяснения двоичного протокола, используемого для обмена сообщениями, можно было бы успешно включать и выключать свет.

Далее, авторы провозились с программой зарядки, с помощью которой можно было бы заставить автомобиль заряжаться от электричества премиум-класса.

При желании авторы могли бы включить / выключить кондиционер или отопление, разрядив батарею. Это удивительно похоже на взлом Nissan Leaf, хотя следующая часть намного хуже, чем эта.

В итоге, авторы отключили сигнализацию сирену. Да, серьезно!

Это потребовало некоторых доказательств, так как не хотелось бить стекла, чтобы объяснить суть.

fig.5

Итак, авторы сели в авто и, оставаясь неподвижными, заперли ее. Затем, когда стали размахивть руками, стало ясно, что сигнальная сирена отключена.

С отключенной сигнализацией, используя ручку на внутренней стороне двери можно было разблокировать машину,.

Это шокирует и такого не должно быть!

После разблокировки появляется возможность для еще других атак. Как только дверь отперта,  бортовой диагностический разъем становится доступным. Хотя это не будет подробно рассмотрено, но из угона некоторых автомобилей BMW  можно вспомнить о возможности использовать OBD-разъем для кодирования новых ключей авто.

Также не были рассмотрены соединения между модулем Wi-Fi и модулем Wi-Fi и CAN-шиной. Конечно из модуля Wi-Fi есть доступ к информационно-развлекательной системе, но для изучения распространяется ли это на CAN понадобилось бы больше времени.

Быстрое исправление

Нужно отключить все мобильные устройства, которые были подключены к точке доступа автомобиля.

Сначала нужно подойти и подключить свой мобильный телефон к точке доступа на этом авто. Затем с помощью приложения перейти в «Настройки» и выбрать «Отменить регистрацию VIN»:

fig.6

fig.7

Пока все сопряженные устройства не будут разъединены, модуль Wi-Fi фактически перейдет в спящий режим. И его нельзя будет снова включить до тех пор, пока не будет десятикратна нажата кнопка брелка авто. Это хорошая функция безопасности.

Это приводит к побочному эффекту, который делает мобильное приложение бесполезным, но, по крайней мере, устраняет проблему безопасности.

Среднесрочное исправление

Приложение позволяет загружать новые прошивки в модуль Wi-Fi. Чтобы правильно решить эту проблему для загрузки новой прошивки нужно использовать  это мобильное приложение.

Долгосрочное исправление

Mitsubishi должно полностью изменить довольно странную точку доступа Wi-Fi как метод подключения клиента.  В долгосрочной перспективе  был бы намного лучше модуль GSM / веб-сервис, который скорее похож на BMW Connected Drive,. На ум приходит такое слово, как «вспомнить».

Обнародование

Первоначальные попытки авторов раскрыть это в частном порядке  были встречены Mitsubishi  безо всякого интереса. Это немного озадачило авторов и, как это часто бывает, когда продавец не проявляет интереса, то этической дилеммой  становится обнародование.

И чтобы привлечь к этой проблеме внимание авторы обратились к BBC, после чего в Mitsubishi стали очень отзывчивы к ним! Они стали очень серьезно относятся к проблеме на самых высоких уровнях.

Сейчас работает среднесрочное исправление.

В данный момент не раскрывается точное двоичное сообщение для сигнальной сирены. Примерно через неделю появится возможность отключить точки доступа на своих автомобилях.

Тем не менее, не требуется много времени, чтобы осознать эту проблему!

Примечание

This is a Russian translation of the next article:

©Copyrights: https://www.pentestpartners.com/security-blog/hacking-the-mitsubishi-outlander-phev-hybrid-suv/


Есть вопросы?

Вы можете задать нам вопрос(ы) с помощью следующей формы.

Имя:

Email

Пожалуйста, сформулируйте Ваши вопросы относительно Взлом системы безопасности гибрида Mitsubishi Outlander PHEV (статья, рус.):


Введите число, изображенное на рисунке
code

(пусто)
 
Блог / Новости
Голосование
Причина отказа от заказа? - The reason for the refusal of the order?

ssl

fig.

Visa

fig.



© SHOP-AUTO-PODOLSK.RU.
Яндекс.Метрика Анализ сайта shop-auto-podolsk.ru
Работает на основе WebAsyst Shop-Script