Alfonso Maruccia

War texting, automobili a rischio hacking

Due esperti di sicurezza identificano una pericolosa vulnerabilitÓ nell'utilizzo di app mobile e software per il controllo remoto. A rischio automobili, ma anche sistemi industriali

Roma - Controllare a distanza le automobili attraverso una app per smartphone può essere comodo, ma è anche motivo di preoccupazione da quando i ricercatori di iSec hanno individuato una falla "strutturale" in questo genere di tecnologia. Il sistema si presta all'abuso con relativa facilità, dicono Don Bailey e Matthew Solnik, e la colpa sarebbe tutta del vecchio network di comunicazione cellulare GSM.

Facendo il reverse engineering della tecnologia GSM e impostando una propria rete "privata" su cui poter monitorare tutte le comunicazioni, dice il duo di ricercatori, è stato possibile recuperare i codici attraverso cui app come OnStar RemoteLink per Android compiono operazioni come lo sblocco della portiera o l'accensione da remoto di un'auto.

Bailey e Solnik hanno chiamato la loro tecnica di attacco "war texting", e sostengono di poter fare le stesse cose che fanno RemoteLink e questo genere di app senza però aver bisogno di alcuna autorizzazione da parte di chicchessia.
Il rischio del war texting si fa poi estremamente serio se si pensa che la stessa tecnica potrebbe essere impiegata per inviare comandi malevoli ai sistemi SCADA degli impianti industriali e non solo: dopo il worm Stuxnet, un'altra minaccia si profila all'orizzonte per il mondo digitalizzato controllato (attraverso la rete GSM) dai sistemi di controllo numerico nelle fabbriche, nei condomini (ascensori) e in ogni dove.

Bailey e Solnik daranno conto del loro lavoro di ricerca nel corso della prossima conferenza Black Hat di Los Angeles, con un talk dal titolo "War Texting: Identifying and Interacting with Devices on the Telephone Network".

Alfonso Maruccia
Notizie collegate
  • SicurezzaSalta la cifratura, auto a rischioScienziati scoprono una falla nel celebre sistema di protezione KeeLoq. Bastano pochi secondi per aprire lo sportello e mettere in moto l'automobile. Molti i veicoli che potrebbero risentirne
  • AttualitàStuxnet, il worm anti-nuclearistaNuove analisi del fenomeno identificherebbero le reali motivazioni dietro l'operazione, confermando i sospetti sul fatto che il malware avesse come reale obiettivo il programma nucleare iraniano
15 Commenti alla Notizia War texting, automobili a rischio hacking
Ordina
  • Ho una Fiat e quindi posso stare tranquillo.
    Per hackerarla bisogna ricorrere a metodi "old style": scalpello e martello.
    non+autenticato
  • Della serie "tra tutte le cazzate almeno qualche cosa di buono l'hanno fatto" sono stati i primi ad introdurre l'immobilizer. Molto piú utile di tutti gli altri effetti speciali strombazzati dalle varie case.
    non+autenticato
  • Cioè potrà anche essere figo che tiro fuori il mio galaxy s e apro la punto... però a sto punto non è meglio che tiro fuori il galaxy s e nell'altra mano tengo la chiave della punto e aprendo una fake app con grafica alla tron faccio finta che mi legga le impronte digitali e poi apra la punto e mentre la gente guarda tutta sta meraviglia io con l'altra mano pigio il bottone della chiave ?
    non+autenticato
  • Beh già oggi non è necessario usare la chiave, basta averla in tasca (transponder): quando ti avvicini alla macchina si apre da sola, e una volta in auto basta premere "power". Anche questo metodo mi ha sempre lasciato perplesso: non basta passare di fianco a uno "sniffer" perchè ti copino la "chiave"?
    non+autenticato
  • - Scritto da: iii
    > Beh già oggi non è necessario usare la chiave,
    > basta averla in tasca (transponder): quando ti
    > avvicini alla macchina si apre da sola, e una
    > volta in auto basta premere "power". Anche questo
    > metodo mi ha sempre lasciato perplesso: non basta
    > passare di fianco a uno "sniffer" perchè ti
    > copino la
    > "chiave"?

    Il trasponder rfid ancora no, ma i vecchi telecomandi per auto vengono clonati alla grande. Attenti quando andate all'autogrill: potreste continuare il viaggio a piedi.

    GT
  • Ah, ecco a cosa serve uno smartphone... Deluso
    non+autenticato
  • - Scritto da: NS256
    > Cioè potrà anche essere figo che tiro fuori il
    > mio galaxy s e apro la punto... però a sto punto
    > non è meglio che tiro fuori il galaxy s e
    > nell'altra mano tengo la chiave della punto e
    > aprendo una fake app con grafica alla tron
    > faccio finta che mi legga le impronte digitali e
    > poi apra la punto e mentre la gente guarda tutta
    > sta meraviglia io con l'altra mano pigio il
    > bottone della chiave
    > ?

    Ma non erano gli utenti di iPhone che dovevano fare i fighi?
    ruppolo
    33147
  • Come si usavano dire gli scettici, riguardo all'introduzione di sempre maggiore elettronica nelle automobili, ogni cosa in più è una cosa in più che si può rompere, beh, ogni possibilità di controllo ed accesso remoto che viene introdotta, è una possibilità che può (in realtà è quasi sicuro lo faccia) presentare debolezze e problemi di progettazione, o direttamente del mezzo/protocollo sottostante su cui si basa), quindi può rivelarsi un'ottima possibilità di attacco/abuso. Ovviamente, per tutto, si deve considerare il rapporto benefici/rischi e, io, in questo caso, non capisco assolutamente i benefici (l'utilità) di poter aprire o mettere in moto un'auto da remoto tramite sms..
    non+autenticato
  • Di comodo c'è che puoi accendere il riscaldamento/aria condizionata 5 minuti prima di arrivare alla macchina, in modo da trovare una temperatura confortevole...però i possibili svantaggi hanno un peso molto maggiore (a mio parere)
    non+autenticato
  • Reverse engineering della rete GSM ? (come se le specifiche non fossero già più che note e le documentazioni anche se sotto NDA relativamente semplici da ottenere)

    E poi per capire che istruzioni invia quell'applicazione alla sua controparte installata su determinati modelli di automobili ?

    Rimango perplesso.

    Se il dispositivo che riceve i comandi (via SMS presumo) è sviluppato con un minimo di intelligenza come minimo prevede l'utilizzo di un codice PIN o password associato al comando stesso e già questo impedisce a qualsiasi altra applicazione di poterlo usare a meno di non tentare un brute-force ed anche qui basta un sistema di blocco dopo N tentativi falliti. Se a questo aggiungi anche che l'SMS dovrebbe provenire da un determinato numero di cellulare per essere valido io non ci vedo tutti questi rischi di sicurezza.
    non+autenticato
  • - Scritto da: Star
    > Se a
    > questo aggiungi anche che l'SMS dovrebbe
    > provenire da un determinato numero di cellulare
    > per essere valido io non ci vedo tutti questi
    > rischi di
    > sicurezza.

    Probabilmente il controllo si ferma lì, semplicemente all'id
    del mittente, e quella è una grossa debolezza (ma d'altronde,
    funziona così anche l'autenticazione di tante caselle vocali..)
    non+autenticato
  • - Scritto da: Star
    > Reverse engineering della rete GSM ? (come se le
    > specifiche non fossero già più che note e le
    > documentazioni anche se sotto NDA relativamente
    > semplici da
    > ottenere)
    >
    no ma mi sa tanto che questi qua han fatto uso di una "rete" GSM fake, per i loro exploit.. grazie al lavoro immane, MA NATO PER MOTIVI MOLTO PIU SERI, dei crucchi... di reimplementare uno stack gsm opensource... e quello e' tutt'altro che un lavoro banale.
    Del resto anche l'anno scorso al BH c'e' qualcuno che si era messo a pocciare... (tra l'altro imho prendendo meriti non suoi)
    non+autenticato
  • Credo che con attrezzatura adeguata sia possibile creare una cella gsm finta cui il cellulare di chi invia il comando e la sim sull'automoble si collegano, perchè la più vicina.
    A quel punto si potrebbero carpire tutti i codici trasmessi, comprese eventuali password.
    Poi i falsi comandi verrebebro inviati facendo sembrare che siano inviati da un determinato numero di cellulare.
    Io uso skype-out e Skebby che inviano sms con il mio numero di cellulare (skype-out anche le telefonate).
    -----------------------------------------------------------
    Modificato dall' autore il 29 luglio 2011 16.35
    -----------------------------------------------------------
  • Ok ma questo non sarebbe un problema in se dei dispositivi a controllo remoto ma della rete GSM perché secondo lo stesso principio uno potrebbe creare una finta cella in un ufficio a cui si collegherebbero i vari cellulari entro un certo raggio e quindi sniffare tutte le comunicazioni da quelle voci a quelle dati.
    non+autenticato
  • - Scritto da: Star
    > Ok ma questo non sarebbe un problema in se dei
    > dispositivi a controllo remoto ma della rete GSM
    > perché secondo lo stesso principio uno potrebbe
    > creare una finta cella in un ufficio a cui si
    > collegherebbero i vari cellulari entro un certo
    > raggio e quindi sniffare tutte le comunicazioni
    > da quelle voci a quelle
    > dati.


    Infatti e` colpa del GSM.
    Come viene detto almeno un paio di volte anche nell'articolo di PI.
    non+autenticato