Дата: 26.07.2011       

У исследователя Дона Бэйли ушло всего два часа на то, чтобы успешно взломать популярную систему автосигнализации и дистанционно завести машину, послав сообщение.

Бэйли, консультант по безопасности в iSec Partners, на следующей неделе на конференции Black Hat USA в Лас-Вегасе планирует показать видео со взломом системы автосигнализации, который произвёли он и его друг – исследователь Мэт Солник. Его презентация для конференции называется "War Texting: обнаружение и взаимодействие с устройствами по телефонной сети".

Охранные системы и другие устройства, привязанные к GSM и сотовым сетям, например, GPS-трекеры, автосигнализации, системы управления дорожным движением, сенсоры SCADA уязвимы для атак, заявляет Бэйли.

Приём "War Texting" уже был продемонстрирован Бэйли ранее в этом году на личных GPS-трекерах. Он продемонстрировал как можно взломать устройства от Zoombak чтобы определить расположение пользователя или выдать его за другой объект. Бэйли заявляет, что дешёвые встроенные устройства для геопозиционирования в смартфонах или в персональных GPS-устройствах, отслеживающие местоположение детей, машин, домашних животных или посылок, могут быть легко взломаны хакерами, которые могут узнать местонахождение устройств, выдать их за другие объекты, сфальсифицировать информацию об их физическом местоположении.

Его исследование для конференции Black Hat, между тем, больше сфокусировано на инфраструктуре, а также на базе данных отпечатков устройств и на классификации этих устройств среди миллионов номеров телефонов. Если эти устройства однажды попадут в поле зрения преступников, ими можно будет воспользоваться в незаконных целях. Бэйли заявляет, что системы автосигнализации уязвимы, например, потому что они связываются и остаются подключёнными к сотовым сетям с выходом в интернет, где получают сообщения от контролирующих серверов.

Бэйли отказался раскрыть название поставщика автосигнализации. Он говорит, что эти и другие устройства уязвимы для реверсинжиниринга и незаконного использования из-за их подключения к сотовой связи. "Их закрытые протоколы обычно изолированы и подвергнуты обфускации, так что вы часто не понимаете что творится внутри", - утверждает Бэйли, - "Но теперь производителям автосигнализаций придётся озаботиться возможностью реверсинга их протоколов".

Бэйли говорит, что нападающие уже близки к пониманию работы таких устройств в телефонных сетях. "Производители теперь заказывают модули у OEM-производителей... они ставят весь свой бизнес в уязвимое положение. Я серьёзно: нападающие смогут наконец понять принципы работы, они уже приблизились к своей цели", - заявляет он.

Бэйли планирует выпустить новые инструменты, помогающие собирать информацию об этих устройствах. "Инструменты продемонстрируют, как легко можно просканировать всю телефонную сеть", - поясняет он, - "Идея War Texting-а с устройствами, имеющими подключение к телефонной сети, проста".

Бэйли утверждает, что взлом автосигнализаций показывает лишь верхушку айсберга небезопасности наличия подобных устройств, подключённых к сотовым сетям. "То, что я сделал с системой автосигнализации за два часа, достаточно пугающе, если учитывать наличие других устройств подобного рода, таких как системы SCADA и камеры, контролирующие дорожное движение. То, насколько легко и быстро можно получить к ним доступ, довольно страшно", - говорит он.

Он заявляет, что может провести взлом множества подобных устройств. "Я не затруднял себя их реинжинирингом. Знания их модулей и понимания их устройства вполне достаточно, чтобы устроить атаку с использованием War Texting", - поясняет он.

Так как же можно обеспечить поддержку защите подобных устройств? "Настоящий ответ – проектирование: люди должны создавать свои системы и анализировать их безопасность тщательным образом, чего они не делают сейчас", - подытожил Бэйли.