Di recente abbiamo parlato dell’ormai famoso tentativo riuscito di hackeraggio di una Jeep Cherokee. Durante l’importante conferenza sulla sicurezza Black Hat USA 2015, i ricercatori Charlie Miller e Chris Valasek hanno finalmente spiegato in dettaglio come ci sono riusciti.
All’inizio della loro ricerca, Miller e Valasek hanno provato ad hackerare il sistema multimediale della Jeep attraverso la connessione Wi-Fi (la casa produttrice del veicolo, la Chrysler, mette a disposizione l’opzione Wi-Fi mediante la sottoscrizione a un abbonamento). Ne è emerso che questo compito non era poi così difficile, in quanto la password della rete Wi-Fi viene generata automaticamente in base a quando l’auto e il sistema multimediale (l’unità centrale) sono state attivate per la prima volta.
In teoria, tenendo in considerazione questa informazione, composta da data e ora precisi al secondo, si tratterebbe di un sistema piuttosto sicuro che offre moltissime combinazioni e quindi una password difficile da decifrare. Tuttavia, se si conosce l’anno di fabbricazione del veicolo e si riesce a indovinare il mese, si arriva a un totale di circa 15 milioni di combinazioni, numero che scende a 7 milioni se si considera che la produzione del veicolo avviene durante il giorno. Si tratta di un numero abbordabile per un hacker che, con un attacco di forza bruta, riesce a ottenere la password in un’oretta.
Shock at the wheel: your Jeep can be hacked while driving down the road https://t.co/40h8StaLFG pic.twitter.com/bOvjzQb9K4
— Kaspersky (@kaspersky) July 23, 2015
Il problema è che, durante quest’ora che serve per decifrare la password, bisogna seguire costantemente la Jeep in questione per essere sempre collegati alla sua rete Wi-Fi. Per questo i ricercatori hanno cercato un altro metodo e, sorpresa sorpresa, l’hanno trovato. Hanno scoperto, infatti, che la password della rete Wi-Fi delle auto della Chrysler viene generata prima della data e dell’ora di primo utilizzo e si basa su un sistema temporale di default a cui si aggiungono alcuni secondi , quelli che l’unità centrale impiega per avviarsi.
Per cui, se consideriamo ad esempio la data del 1 gennaio 2013 alle 00.00 GMT, in realtà l’orario effettivo sarebbe 00.00.32. Il numero delle combinazioni a questo punto diventa davvero ridotto, e trovare la password diventa un gioco da ragazzi anche per un hacker dilettante.
Dopo essersi connessi all’unità centrale della Jeep, Miller e Valasek sono riusciti a trovare un modo fattibile per hackerare il computer multimediale, che funziona su un sistema operativo Linux. Dopo aver sfruttato alcune prevedibili vulnerabilità del software, alla fine sono riusciti a prendere il controllo del sistema dell’unità centrale.
Le possibilità di portare a termine un attacco hacker del genere sono limitate, tuttavia il risultato resta comunque stupefacente: i ricercatori sono riusciti a prendere il controllo totale del lettore musicale, hanno cambiato la stazione radio e alzato il volume al massimo. Immaginate lo spavento di una persona che guida a 110 km/h e che si ritrova all’improvviso la radio al massimo volume, per non parlare delle conseguenze che ci potrebbero essere.
Un’altra opzione sarebbe quella di rintracciare l’auto mediante il navigatore GPS. Per fare ciò non c’è neanche bisogno di modificare il software dell’unità centrale, si tratta di un’opzione integrata.
Ecco come si fa ad hackerare la connessione Wi-Fi del modello della Chrysler se il proprietario paga un abbonamento per il servizio (anche se in realtà sono in pochi a farlo). D’altro canto, però, tutte le unità centrali sono collegate alla rete cellulare Sprint, anche quando il proprietario non ha acquistato alcun abbonamento al wireless. Si tratta di uno standard per questo tipo di unità centrali.
Miller e Valasek hanno provato a farlo in un certo modo, che ha richiesto molto tempo e sforzi ma che alla fine non ha portato frutti. Con l’aiuto delle cosidette “femtocelle” (stazione base cellulare compatta) acquistate su eBay, sono riusciti a entrare nella rete interna di Sprint e a effettuare un’analisi massiva di indirizzi IP in base alle risposte di certe chiamate di cui erano a conoscenza dopo aver hackerato la rete Wi-Fi.
Recall Alert: Fiat Chrysler is recalling 1.4 million hackable vehicles. Check affected cars: http://t.co/sErJGgCxqL pic.twitter.com/8HuTxKYIY0
— CNN Business (@CNNBusiness) July 25, 2015
Mediante questo trucco si possono identificare tutti i veicoli Chrysler dotati di questo tipo di unità centrale. Oltre un milione di vetture sono state richiamate da Fiat Chrysler per risolvere il bug. Dopo di ciò, bisogna trovare il veicolo in questione che si desidera hackerare. La cosa buffa è che “sembra più facile hackerare tutte le Jeep piuttosto che una in particolare”, ci hanno spiegato i ricercatori. In ogni caso, si può fare grazie al GPS. Come risultato finale, si possono fare tutti i giochetti di cui vi abbiamo parlato con il sistema multimediale. Ma non è tutto.
Il passaggio successivo è trovare un modo per accedere allo standard CAN-bus. Questo bus rappresenta la rete interna del veicolo, che collega tra loro tutte i componenti più importanti del veicolo: motore, trasmissione, sensori ecc. Quasi tutto ciò che c’è a bordo è controllato elettronicamente da questo standard.
#BlackHat USA 2015: come hackerare una #Jeep – Il racconto completo
Tweet
Il sistema multimediale non è connesso direttamente al CAN-bus; è ciò a cui tutte le case produttrici fanno riferimento quando si parla di eventuali pericoli di attacchi informatici alle loro vetture. Affermano infatti che, grazie a questa separazione, non è possibile associare parti fisiche e parti connesse dei vari sistemi.
In realtà, questa separazione non è poi così netta, per lo meno nelle vetture Chrysler. Nonostante il controller del sistema multimediale non possa comunicare direttamente con il CAN-bus, può sì comunicare con un altro componente connesso al CAN-bus, il controller V 850.
Il software del controller V 850 è stato progettato in modo che possa ricevere i comandi del CAN-bus ma che non possa rispondere. In ogni caso, dopotutto si tratta solo di un computer e, se qualcosa non esiste, si può sempre riprogrammare il sistema affinché compaia.
I ricercatori hanno scoperto la possibilità di sostituire il firmware del controller V 850 con la propria versione dannosa mediante la connessione al controller del sistema multimediale. Questo “aggiornamento” del firmware può essere effettuato senza autorizzazione e senza che vengano eseguiti controlli. E anche se ci fosse bisogno di un’autorizzazione, i ricercatori sono riusciti a trovare un paio di vulnerabilità che consentono di gestire a proprio piacimento il controller V 850.
Il gioco è fatto: Miller e Valasek sono poi riusciti a inviare dei comandi attraverso il CAN-bus e hanno fatto fare tutto ciò che volevano a qualsiasi componente del veicolo. Sono riusciti a prendere il controllo del volante, del motore, della trasmissione, dei freni, per non parlare dei tergicristalli, dell’aria condizionata e della chiusura delle portiere. E hanno fatto tutto ciò in remoto, servendosi della rete cellulare Sprint.
Thanks to everyone who came to our talk. I know there were lots of other cool talks at the same time. pic.twitter.com/2RSLHKYJuK
— Charlie Miller (@0xcharlie) August 6, 2015
La buona notizia è che Miller e Valasek hanno impiegato anni per portare a termine questa ricerca. E ancora non sanno come gestire i componenti connessi a Internet del CAN-bus. Eseguire delle operazioni del genere non è da tutti, si tratta di ricercatori di massimo livello. La cattiva notizia che possiamo trarre da questa ricerca è che attacchi hacker di questo genere sono effettivamente possibili. E le conseguenze che potrebbero avere non possono essere sottovalutate.