Security Week 2516: уязвимости в электромобиле Nissan Leaf

В начале апреля на конференции Black Hat Asia специалисты из компании PCAutomotive продемонстрировали ряд уязвимостей в электромобиле Nissan Leaf. Подробный отчет о проделанной работе планируется к публикации позднее, пока что доступны слайды с презентации на Black Hat и демонстрационное видео. Хотя в исследовании идет речь о довольно распространенной тактике взлома мультимедийной системы автомобиля, его авторы утверждают, что атаку можно развить с потенциально более серьезными последствиями. В частности, обеспечить постоянный доступ к взломанному автомобилю через Интернет, а также в некоторой степени контролировать функциональность автомобиля за пределами системы развлечений. Например, можно крутить рулем. В том числе во время движения.
nty6x-fgiwg-m_wyfbxq3gudywk.jpeg

В презентации на Black Hat исследователи подробно описывают процесс анализа различных электронных систем автомобиля. Целью стал автомобиль Nissan Leaf 2020 модельного года (ZE1). Электронные компоненты были приобретены на автомобильной разборке. В первую очередь требовалось подружить их друг с другом, а для этого — обойти встроенную защиту от кражи. С этой целью был проанализирован обмен данными по CAN-шине, разобрана логика общения между модулями и подготовлен скрипт, отправляющий «правильные» ответы на запросы модуля. Затем началось исследование мультимедийной системы.

Система развлечений, естественно, позволяет подключать к ней смартфоны по Bluetooth. В стеке Bluetooth была обнаружена уязвимость, которая позволяет выполнить произвольный код в ходе подключения к системе «нового устройства». Авторы работы называют эту уязвимость »0,5-click», подразумевая, что согласие на подключение Bluetooth-устройства со стороны владельца автомобиля не требуется, но нужно открыть собственно меню добавления новых устройств. Это несколько затрудняет проведение атаки — злоумышленник хотя бы на время должен получить доступ к мультимедийной системе. Впрочем, предлагается вариант, в котором пользователя вынудят залезть в настройки Bluetooth, — например, если с помощью генератора помех нарушить передачу данных между автомобилем и обычным смартфоном владельца.

Хотя уязвимость в функциональности Bluetooth и обеспечивает выполнение произвольного кода с правами суперпользователя, возможности атакующего на данном этапе все же ограничены. Исследователи далее изменяют правила встроенного брандмауэра и подключаются к мультимедийной системе с помощью обратного шелла. Следующий этап атаки делает взлом мультимедийной системы постоянным, с помощью поднятия SSH-сервера. В процессе также снимаются ограничения технологии Secure Boot. Авторы работы показывают, что с помощью штатного телематического модуля, через который происходит подключение автомобиля к Интернету, можно обеспечить эксфильтрацию данных и удаленный контроль над системой развлечений. Поскольку доступ через штатное интернет-подключение ограничен, эксфильтрация реализована через обращения DNS.

Наиболее важным элементом атаки стала модификация прошивки контроллера Renesas RH850, которая открыла возможность отправки произвольных команд на другие модули автомобиля по CAN-шине. Таким образом была нарушена изоляция мультимедийной системы от средств управления автомобилем. Исследователи приобрели диагностический комплекс, который позволил определить специфические команды для управления рядом функций. В презентации приводится примерный список действий, которые можно выполнять: складывать и раскладывать зеркала, разблокировать двери, включать дворники, а главное — отправлять сигналы на поворот руля.


По версии специалистов PCAutomotive, предложенная цепочка атаки позволяет и следить за перемещениями автомобиля, и получать доступ к авто в любой момент, и даже поворачивать руль. Доступ к автомобилю обеспечивается постоянный и удаленный, необязательно находиться рядом. Нельзя сказать, что это принципиально новая атака. Хотя чаще всего компрометация мультимедийной системы приводит в худшем случае к утечке персональных данных, перехват управления автомобилем был продемонстрирован еще 10 лет назад, в 2015 году. Тогда уязвимость была обнаружена в сетевой фиче Uconnect, используемой в автомобилях Jeep. Исследование PCAutomotive показывает, что добиться похожего результата можно и в автомобиле 2020 года выпуска, с предположительно более современной техникой и ПО внутри. Оба кейса, к счастью, не позволяют осуществлять масштабный взлом парка автомобилей, но свежая работа определенно делает возможной персонализированную слежку за конкретным человеком.

Компания Nissan была уведомлена об обнаружении уязвимостей еще в 2023 году. В комментарии изданию Security Week представители компании подтвердили, что знают о проблеме, но отказались раскрывать детали «принятых контрмер».

Что еще произошло

Исследователи «Лаборатории Касперского» разбирают вредоносную кампанию, использующую для распространения хостинг проектов с открытым исходным кодом SourceForge. Еще одна публикация анализирует свежие атаки APT-группировки GOFFEE.

В версии браузера Google Chrome 136 будет изменена схема работы древней фичи, которая подсвечивает уже посещенные ссылки другим цветом. Это несет определенный риск для приватности, так как сайты могут отслеживать цвет выводимого на экран текста и таким образом вычислять, на каких страницах пользователь уже был ранее. Это распространяется на любые ссылки. Обновленный механизм будет менять цвет ссылок, только если они ведут на тот же домен, что и отображаемая веб-страница.

Исследователи из Техасского университета и Университета штата Оклахома в США разбирают относительно свежий феномен, известный как slopsquatting. Под этим термином понимается ситуация, когда ИИ-помощники при написании кода «изобретают» названия программных пакетов и добавляют их в качестве зависимости. Проблема здесь очевидная — если создать и выложить в публичный репозиторий вредоносный пакет с таким же именем, это может привести к компрометации чужого программного обеспечения. По данным исследователей, коммерческие ИИ-помощники придумывают пакеты в 5,2% случаев, опенсорсные — в 21,7% случаев. Всего по результатам генерации 576 тысяч фрагментов кода авторы работы получили 205 тысяч имен пакетов, которых на самом деле не существует. Отдельно отметим показательное определение из этой научной работы: «стратегии по уменьшению частоты галлюцинаций».

Habrahabr.ru прочитано 5800 раз