SUV télécommandé : Piratage et contrôle à distance d'un véhicule Mitsubischi via Wifi !
Il y a peu de temps, une équipe de chercheurs de la firme britannique Pen Test Partners, spécialisée dans la sécurité, a réussi à prendre le contrôle du logiciel interne du véhicule, et ce, uniquement via le Wi-FI.
Ce piratage donne l'accès à une énorme quantité d'options pour le contrôle à distance du véhicule:
Les objets connectés ne font que débarquer dans notre quotidien, les voitures plus particulièrement. Etant donné le très jeune âge de cette technologie, les constructeurs négligent, volontairement ou non, la sécurité de ce genre de produits, ce qui permet de nombreuse dérives. Avec de tels moyens, on imagine très facilement ce que pourrait faire une personne mal intentionnée
La faille
La faille utilisée permet davoir un accès root pour changer les configurations de la voiture.
Elle est liée à la faiblesse du format de la clé de partage PSK (elle est trop courte).
Le format autorise 10 caractères maximum soit 4 caractères et 6 chiffres. Elle peut être craquée en 4 jours grâce à une machine dotée de 4 GPUs ou un système de cloud computing.
Pourquoi utiliser les GPU ?
Le GPU de langlais Graphics Processing Unit (Unité Processeur Graphique) assure les différents calculs daffichage pour nous donner un rendu convenable sur écran. Un GPU peut aussi assister le CPU par calcul doù lexpression "le calcul par GPU".
Cela permet en parallèle au CPU daccélérer les applications gourmandes en ressources dont sont dotés les laboratoires gouvernementaux et universitaires, etc
Ainsi le calcul par GPU accélère les portions de code les plus importantes en ressources de calcul, et le reste est affecté au CPU, comme dans le cas du crackage de la clé. Il est toujours possible de le faire avec un bon pc doté de dun processeur i7, sauf que le résultat sera plus long à obtenir.
Processeur graphique:
http://ift.tt/29q52V4
http://ift.tt/29iIxxu
Comment obtenir la clé de partage ?
La clé est obtenue grâce à 2 méthodes, la première consiste à utiliser lattaque appelé Man in the Middle (lhomme du milieu) tout en utilisant un outil appelé Wireshark.
Comme son nom lindique lhomme du milieu va analyser et capturer les trames réseau dans notre cas, sniffer le réseau wifi qui transite entre la voiture et le téléphone portable ou autre objet connecté dune victime afin de trouver le SSID et cracker la clé PSK pour ensuite se connecter au réseau SSID.
Man In The Middle:
http://ift.tt/29q4QFd
http://ift.tt/29q4K0s
Quest-ce que Wireshark ?
Wireshark est un outil de dépannage et danalyses de réseaux informatiques.
Il permet de didentifier les flux sur des liaisons internet, locale et Wan et détecter le trafic généré par une application.
Tutoriel Wireshark:
http://ift.tt/29iI9PE
http://ift.tt/29iI3rk
Trouver la clé PSK par Bruteforce
Une fois le réseau découvert, le défi suivant est de trouver la clé PSK. Si nous navons pas en notre possession le manuel avec la clé, lunique solution est de cracker la clé, pour ce faire, il faut utiliser lattaque par Bruteforce. Cette attaque consiste à tester toute les combinaisons possibles jusquà lobtention de la clé grâce à une attaque par dictionnaire qui répertorie les mots de passe les plus courants ou éventuellement utiliser un logiciel spécifique.
Ainsi accéder aux paramètres de le configuration comme allumer les phares, la climatisation et éteindre lalarme devient simple à faire en ayant toutes les options en main.
L'attaque par Bruteforce:
http://ift.tt/1EzDyzf
http://ift.tt/29q4Ogm
Se protéger
Plusieurs moyens de défense s'offrent à nous afin d'éviter ce type d'attaque. Chacune d'elle est plus ou moins durable dans le temps.
Pour ce qui est de se protéger au court terme, il suffit de déconnecter tous les appareils, et de désactiver le Wi-Fi de la voiture.
Pour le moyen terme, une mise à jour du firmware est disponible, et devrait résoudre le problème.
Enfin, le moyen le plus durable de vous protéger est d'utiliser des puces type GSM...
Conclusion
Pour conclure, il faut retenir que les nouvelles technologies ne sont pas forcément au top de la sécurité, il faut rester très vigilant, et s'assurer dêtre sécurisé. Ce type d'attaque est facile à mettre en place, et qui sait où cela peut nous mener...
Merci de votre lecture, n'hésitez pas à poser vos questions!
Gohy&Bioshock
Pour aller plus loin:
Source: undernews, pentestpartners
Il y a peu de temps, une équipe de chercheurs de la firme britannique Pen Test Partners, spécialisée dans la sécurité, a réussi à prendre le contrôle du logiciel interne du véhicule, et ce, uniquement via le Wi-FI.
Ce piratage donne l'accès à une énorme quantité d'options pour le contrôle à distance du véhicule:
- Modification de la climatisation
- Commande de l'éclairage des phares
- Commande des lumières, et de l'éclairage interne
- Activation ou non de l'alarme
Les objets connectés ne font que débarquer dans notre quotidien, les voitures plus particulièrement. Etant donné le très jeune âge de cette technologie, les constructeurs négligent, volontairement ou non, la sécurité de ce genre de produits, ce qui permet de nombreuse dérives. Avec de tels moyens, on imagine très facilement ce que pourrait faire une personne mal intentionnée
La faille
La faille utilisée permet davoir un accès root pour changer les configurations de la voiture.
Elle est liée à la faiblesse du format de la clé de partage PSK (elle est trop courte).
Le format autorise 10 caractères maximum soit 4 caractères et 6 chiffres. Elle peut être craquée en 4 jours grâce à une machine dotée de 4 GPUs ou un système de cloud computing.
Pourquoi utiliser les GPU ?
Le GPU de langlais Graphics Processing Unit (Unité Processeur Graphique) assure les différents calculs daffichage pour nous donner un rendu convenable sur écran. Un GPU peut aussi assister le CPU par calcul doù lexpression "le calcul par GPU".
Cela permet en parallèle au CPU daccélérer les applications gourmandes en ressources dont sont dotés les laboratoires gouvernementaux et universitaires, etc
Ainsi le calcul par GPU accélère les portions de code les plus importantes en ressources de calcul, et le reste est affecté au CPU, comme dans le cas du crackage de la clé. Il est toujours possible de le faire avec un bon pc doté de dun processeur i7, sauf que le résultat sera plus long à obtenir.
Processeur graphique:
http://ift.tt/29q52V4
http://ift.tt/29iIxxu
Comment obtenir la clé de partage ?
La clé est obtenue grâce à 2 méthodes, la première consiste à utiliser lattaque appelé Man in the Middle (lhomme du milieu) tout en utilisant un outil appelé Wireshark.
Comme son nom lindique lhomme du milieu va analyser et capturer les trames réseau dans notre cas, sniffer le réseau wifi qui transite entre la voiture et le téléphone portable ou autre objet connecté dune victime afin de trouver le SSID et cracker la clé PSK pour ensuite se connecter au réseau SSID.
Man In The Middle:
http://ift.tt/29q4QFd
http://ift.tt/29q4K0s
Quest-ce que Wireshark ?
Wireshark est un outil de dépannage et danalyses de réseaux informatiques.
Il permet de didentifier les flux sur des liaisons internet, locale et Wan et détecter le trafic généré par une application.
Tutoriel Wireshark:
http://ift.tt/29iI9PE
http://ift.tt/29iI3rk
Trouver la clé PSK par Bruteforce
Une fois le réseau découvert, le défi suivant est de trouver la clé PSK. Si nous navons pas en notre possession le manuel avec la clé, lunique solution est de cracker la clé, pour ce faire, il faut utiliser lattaque par Bruteforce. Cette attaque consiste à tester toute les combinaisons possibles jusquà lobtention de la clé grâce à une attaque par dictionnaire qui répertorie les mots de passe les plus courants ou éventuellement utiliser un logiciel spécifique.
Ainsi accéder aux paramètres de le configuration comme allumer les phares, la climatisation et éteindre lalarme devient simple à faire en ayant toutes les options en main.
L'attaque par Bruteforce:
http://ift.tt/1EzDyzf
http://ift.tt/29q4Ogm
Se protéger
Plusieurs moyens de défense s'offrent à nous afin d'éviter ce type d'attaque. Chacune d'elle est plus ou moins durable dans le temps.
Pour ce qui est de se protéger au court terme, il suffit de déconnecter tous les appareils, et de désactiver le Wi-Fi de la voiture.
Pour le moyen terme, une mise à jour du firmware est disponible, et devrait résoudre le problème.
Enfin, le moyen le plus durable de vous protéger est d'utiliser des puces type GSM...
Conclusion
Pour conclure, il faut retenir que les nouvelles technologies ne sont pas forcément au top de la sécurité, il faut rester très vigilant, et s'assurer dêtre sécurisé. Ce type d'attaque est facile à mettre en place, et qui sait où cela peut nous mener...
Merci de votre lecture, n'hésitez pas à poser vos questions!
Gohy&Bioshock
Pour aller plus loin:
Source: undernews, pentestpartners
from Hackademics : Forum de hacking hackers white hat cours de securite informatique, apprendre langage python, tutoriels de reverse engineering http://ift.tt/29iImCr
via IFTTT
Aucun commentaire:
Enregistrer un commentaire