Originalmente publicado em 21 de fevereiro de 2018
Temos presenciado em diversas cenas da ficção Crackers ganhando controle sobre veículos como num passe de magica. Bem, não é a primeira vez em que o hacking é representado de forma fantasiosa ou até estrambótica na ficção (risos). No assunto em questão basta relembrar a cena em Velozes e Furiosos onde Cipher, personagem de Charlize Theron, dá uma ordem que termina em uma cena digna de X-Men. De forma semelhante o mesmo ocorreu em CSI: Cyber.
Mas como profissional de Segurança da Informação tenho que reconhecer alguns exemplos hiperrealistas, como é o caso em Mr Robot, onde ocorre em duas formas que mencionarei mais abaixo.
Durante a edição de encerramento da Roadsec de 2017, a Ana Death Duarte e eu, tivemos a uma interessante conversar com o Fernando Amatte, Cyber Intelligence & RedTeam Director da Cipher (sim mesmo codinome da personagem de Velozes e Furiosos) , pesquisador nas áreas de Crime Cibernético, Análise de Malwares e Análise Forense. Fernando estava lá justamente para apresentar uma palestra sobre Car Hacking e esclareceu algumas duvidas minhas que nunca pude sanar na pratica.
Ele nos contou que a DEFCON, possui em suas edições uma “Car Hacking Vilage”, ou seja o tema é antigo. Também me recordo de boatos, chegados aos meus ouvidos sobre diversos teste ocorridos na DEFCON. Inclusive alguns videos estão disponíveis no youtube onde hackers demonstram a ação de crackers.
Interferência velada na comunicação entre o usuário e veiculo.
Seguindo o mesmo modus operandi de um ataque man-in-the-middleo cracker impede a comunicação do controle remoto com o veiculo. “Imagine que você chega ao supermercado, para o carro, sai, fecha a porta, dá dois passos, aperta o controle e entra no supermercado. E na hora em que você volta, seu carro foi roubado. O que aconteceu? – Uma possibilidade é que o bandido poderia ter um equipamento que suja o sinal de rádio do controle do seu carro. “ – Fernando explicando a técnica – “O controle se comunica com o carro, por ondas de rádio. Se eu sujar essas ondas de rádio, o controle não consegue se comunicar com o carro e o carro vai ficar aberto. A única coisa que ocorreu nesse momento foi que o carro não foi travado. O criminoso vai lá, rouba o notebook ou faz alguma outra coisa no carro.”.
Hacking físico utilizando o ODB
“Nos Estados Unidos, a partir de 2001, se tornou obrigatório a todos os carros novos serem lançados com esse tipo de conector. Esse é agora um padrão mundial para carros. Existem poucas diferenças de país para país, mas todos os carros modernos têm um equipamento desse aqui.” – Fernando menciona o ODB ou ODBII, um conector que pode ser facilmente comprado via Mercado Livre, e que permite a Smartphones emularem o computador de bordo para os veículos. – “Quando você leva o seu carro a uma oficina mecânica para uma revisão, o mecânico faz uma análise física do carro, tipo um check-up médico. Ele espeta um dispositivo desses, e com outro dispositivo que ele tem e faz uma leitura do carro – por exemplo, quilometragem ou até mesmo a pressão no pneu.”
Aqui nos encontramos com a raiz do hacking, a modificação de hardware. Pois não basta ter um conector desses para efetuar o ataque de forma eficiente. O Fernando modificou o conector em questão para realizar seus testes, se utilizando de um microcontrolador (visualmente semelhante a um Arduíno Nano) para realizar o dumping dos dados necessários para analise. E aqui entramos no âmbito da realidade… Ele descobriu que o aparelho coleta mais de 1800 dados por segundo! Então, além do hardware específico, o criminoso enfrentará a dificuldade técnica em interpretar os dados coletados pelo equipamento. Fernando – “Cada veículo tem códigos específicos, cada ano pode ter códigos específicos, cada montadora, e de país para país dá diferença também. Então, você fala “Ah, mas meu carro é igualzinho”, não, de país pra país dá diferença.”
Car Hacking usando Kali Linux?
Pois é, vocês não leram errado, essa distro da Offensive Security, possui entre suas ferramentas um modulo que te ajuda a interpretar estes dados conforme o modelo, mas mais uma vez o numero de dados é massivo e será necessário um aprendizado ligado a cada modelo. Ou seja, como todo especialista está acostumado quem estiver interessado em estudar este ataque precisa mais uma vez ler e reler cabeçalhos de pacotes e compreender os processos e variáveis envolvidos em cada ambiente.
Sugestão de material de estudo:
Entrevista realizada por Ana Death Duarte e Raul Cândido. Texto final: Raul Cândido. Agradecimentos a Anna Lobo pela transcrição dos áudios.
Views: 292