| RSS



Меню

Bookmark and Share


Статистика
Ваш IP: 3.142.131.51
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 php libc rand() эксплоит Windows Server 2008 FreeBSD Jail Elastix QIP Virtual chroot Limit kernel proc sysctl Tune freeBSD bridge Boot LiveCD Disk Bluetooth GEO game DirectX emulator Python Shell червь Conficker вирус троян лаборатория касперского пиратство Apple iPhone Microsoft twitter социальная сеть анонимность лицензия Open Source уязвимость MySQL база данных Закон Франция Пират Skype мобильный Deutsche Telekom хакер trend micro кибератака Германия робот Персональные данные Ноутбук Интернет китай цензура windows vista acer Linux патент браузер Firefox Internet Explorer Opera Safari Intel Oracle патч Банкомат IBM США Dell Ford MAC контроль Internet кибербезопасность приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 взлом Пентагон Украина Facebook Cisco Cloud Windows XP нетбук торрент музыка Биометрический Nokia Hardware Manager ФБР IP-адрес sms RSA java Google Captcha Symantec Спам Антивирус тест Anti-Malware Windows 7 операционная система windows провайдер авторское право rapidshare UNIX свиной грипп шантаж Дети ipod копирайт McAfee HTTPS icann студент Норвегия New York Times YouTube Warner Music КНДР Ubuntu AMD ATI касперский Россия РФ сервер хостинг Wi-Fi суд пароль блог фишинг одноклассники Медведев контрафакт мошенник sony Gps по JavaScript Хакеры Yahoo фас компьютер софт Минкомсвязи Сбой мошенничество Доктор ВЕб Вконтакте ie8 исходный код МВД фильтр порнография свобода слова казахстан Autodesk сисадмин Gmail кредитная карта LiveJournal шифрование Deep Purple банк HTML5 Нанотехнологии wikipedia выборы DNS bind KaZaA Android Basic атака Mac OS X домен ФСБ прокуратура уголовное дело ICQ Sophos Google Voice ошибка DARPA военные сайт турция конференция спамер Полиция Koobface Великобритания IRC белоруссия Грузия Bittorrent Европа Dr.WEB Linux Mint Билл Гейтс спецслужбы Royal Bank of Scotland смартфон Canonical F-Secure Symbian фильм Microsoft Office Новая Зеландия Adobe Австралия IDC Internet Explorer 9 iPad Ирландия поиск GOOGLE EARTH МТС Реклама слежка Mandriva BSD Zeus личные данные eset avast Avira G Data Software защита Defcon виртуализация dll LibreOffice Черный список BlackBerry индия Москва DVD социальные сети flash player paypal BitDefender email сертификат honda MasterCard Anonymous технологии IPv6 Ассанж Оптоволокно передача данных арест Fedora Samsung Иск Apache учетная запись iTunes исследование Cert Санкт-Петербург McDonald's SOPA PIPA Bioshock Infinite: Burial at Sea - ico Megaupload CES hotfile отчет приложение Инвестиции платформа DRM DDoS-атака роскомнадзор

Главная » Статьи » Общие Статьи

Взлом транспорта: Орех 4.0 в российских условиях

Сравнительно недавно на экраны кинотеатров вышел фильм «Крепкий орешек 4.0». Одним из наиболее интересных моментов с «нашей» точки зрения был эпизод с дистанционным включением автомобиля, после того как герой-хакер применил парочку приемов социальной инженерии. Многие люди, посмотревшие фильм, утверждали, что в России такое невозможно в принципе…

Как это работает?

Общая схема автоматизированных систем диспетчерского контроля и дистанционного управления транспортом выглядит так: автомобиль, оборудованный блоком спутникового слежения, регулярно, обычно раз в минуту, передает данные о своем местоположении через Интернет на сервер сбора данных.

Функционально каждый блок состоит из трех основных частей - GPS-приемник, GSM/GPRS-модем и системный блок. GPS-приемник передает следующую информацию о транспортном средстве: текущее местоположение, скорость, ускорение и направление движения. Системный блок имеет аналоговые и цифровые входы для подключения к штатным датчикам транспортного средства и бортовому компьютеру, а также опционально оснащается цифровыми выходами, что и дает возможность управления транспортным средством. С помощью входов осуществляется контроль основных параметров транспортного средства. Помимо этого с помощью входов реализуются всевозможные тревожные кнопки, счетчики пассажиропотока и т.д. Выходы позволяют отключить подачу топлива, заблокировать двери, завести мотор и т.п. В случае подключения блока к штатному бортовому компьютеру через АРМ можно воспользоваться всеми функциями этого самого компьютера.

Сервер, получив данные с блока, визуализирует их на карте диспетчера. Для слежения и управления транспортным средством используется так называемое автоматизированное рабочее место (АРМ). АРМ - это клиентский набор программ, в который входят отчетные формы для получения сводной и статистической информации о транспортном средстве и карта, на которой отображаются все транспортные средства, оборудованные блоками.

Как это поломать?

Чтобы понять, каким образом можно взломать такую систему и самому рулить всем транспортом, нужно лишь обратить внимание на каждый элемент системы в отдельности. Атаку можно проводить по трем направлениям: блок спутникового слежения, сервер сбора данных, АРМ.

Железный хак

Начнем с блока. Первый шаг – сбор информации о марке блока. Затем необходимо определить, каким образом происходит программирование блока перед началом работы. Здесь возможны несколько вариантов. Первый вариант – программирование через USB-порт. К примеру, блоки марки «Гранит-Навигатор.044» оснащены разъемом mini-USB, но для их программирования потребуется спец.софт и прошивка.

Мастера реверс-инжиниринга могут попробовать написать и прошивку, и программу-прошивальщик самостоятельно, но проще зайти на официальный сайт производителя www.glorient.ru. Поначалу кажется, что на сайте ничего нет, кроме каталога и прочей ерунды. Однако, может быть, у сайта есть свой ftp? Да, такой присутствует, и на нем выложено, помимо всего прочего, сервисное программное обеспечение, которое нам и нужно. Что? Логин и пароль требует ftp-сервер? Брутфорсер в руки и вперед, благо логин и пароль у большинства учетных записей на этом сервере совпадают. Скачав все необходимое мы должны получить физический доступ к блоку, чтобы перепрошить его с нашими настройками, о которых поговорим чуть позже.

Вариант второй – производитель оснастил свой блок «фирменным» разъемом на основе морально устаревшего RS-232 (он же СОМ-порт) или LPT. Такой подход, к примеру, используется в блоках производства ЗАО НПО «Техноцентр». Для перепрошивки этих блоков специальный софт не требуется – достаточно любого терминального клиента (стандартный Hyper Terminal из винды сгодится). Зато для этих блоков требуется специальный микропрограмматор, без которого блок, напрямую подключенный к компу, не будет реагировать на команды, подаваемые через терминал и вообще сгорит из-за разницы во входном и выходном напряжении. Взлом блока через связку «сервисный кабель+программатор» возможен, только если в твоем городе есть сервисный центр производителя и там можно завладеть программатором, или же если ты – гуру паяльника и сможешь намутить программатор сам.

И, наконец, вариант номер три – программирование блока через смс-ки. Ты можешь не верить, что такое возможно, но те же самые «Гранит-Навигатор.044» могут быть запрограммированы на новые настройки путем отправки на них всего двух смс-ок. Такой подход удобен для взломщика в случае, если он знает сотовый номер сим-карты, установленной в блоке. Для этого необходимо разобрать блок, вытащить из него симку и вставить ее в свой телефон. PIN-код на такой сим-карте отсутствует, поскольку блок сам вводить код не умеет, и хранить его негде, а вводить его каждый раз вручную просто нет смысла. Если же добраться до блока никак, а номер узнать нужно, то придется использовать социальную инженерию, чтобы узнать номер у установщиков блока или лиц, его обслуживающих.

Минус такого подхода в том, что изменить можно не все настройки, а только основные. Определенные настройки в блоке можно изменить только путем загрузки прошивки с компьютера. Например, «Гранит-навигатор.044» можно использовать для прослушивания разговоров в салоне транспортного средства. Для этого нужно включить опцию «автоматическое снятие трубки при входящем вызове», которая активизируется только через кабель. После ее включения можно позвонить на блок с любого телефона (даже со стационарного) и слушать разговоры ничего не подозревающего водителя. Если же эту опцию не включить, то при входящем звонке будет звучать, причем очень громко, мелодия, и пока водитель не снимет трубку путем нажатия кнопки на блоке, мы его не услышим.

А что же это за настройки, которые мы пытаемся изменить в блоке? Основными настройками являются IP-адрес сервера сбора данных, порт сервера, телефон диспетчера. Адрес сервера является статическим, и его замена позволит нам подменить реальный сервер своим и получать все данные. Порт сервера нужен для тех же целей. Телефон диспетчера нужен для приема входящих звонков с блоков и вызова их на голосовую связь. Блоки производства ЗАО НПО «Техноцентр» после программирования посылают и принимают вызов только с номера, указанного в настройках блока, тогда как «Гранит-Навигатор.044» может принимать звонки с любого номера. Это позволяет взломщику ввести водителя транспортного средства в заблуждение и получить определенный контроль над транспортным средством. Если с водителем нужна только односторонняя голосовая связь, то в настройках «Гранит-Навигатор.044» вообще не нужно указывать номер диспетчера. В этом случае сам блок сможет только принимать звонки, но не совершать их.

Примечательно, что многие блоки поставляются конечному потребителю с некоторыми настройками по умолчанию. Обычно прописан адрес и порт сервера завода-производителя. Узнать эти настройки можно по-разному. Для блоков, прошиваемых через смс, формат сообщений и заводские настройки указываются в паспорте устройства. Если блок прошивается только через кабель, то настройки отображаются в окне терминала при подключении к блоку.

Как видим, атаку непосредственно на железо реализовать сложно, а иногда и невозможно. Чтобы ее реализовать, нужно приложить очень много усилий, а результат не всегда будет приемлемым, ведь перед переконфигурацией блока необходимо заиметь свой статический внешний адрес и поднять свой сервер сбора данных. Для этого придется найти дистрибутив сервера, и не всегда производитель софта и железа один и тот же. К примеру, программное обеспечение от ЗАО НПП «Транснавигация» поддерживает 20 типов блоков, ни один из которых эта фирма сама не производит. Софт и железо от одного и того же производителя используется только тогда, когда система не является массовой и потому редко обновляется, совершенствуется.

Атака на софт.

Сервер сбора данных – обычная служба, которая записывает данные, полученные с блока в СУБД (MSSQL или MySQL). Для приема данных открывается порт, который при установке указывается и в настройках блока. Нередко блоки используются с заводскими настройками, и порт никто не меняет, что может помочь при поиске сервера-жертвы. Что дает злоумышленнику взломанный сервер сбора данных? Первое – возможность чтения/записи в базу данных. Можно лишить клиентов системы возможности наблюдать за своими машинами, следить за любой машиной вне зависимости от того, в какую группу она входит. К примеру, если автомобиль будет украден, то его местоположение не удастся определить даже при работающем блоке спутникового слежения, поскольку хакер удалил ее из общего списка. Разграничение прав пользователей сможет выполнять сам хакер, и клиенты не будут видеть вообще ничего, кроме пустого экрана.

Сейчас уже невозможно найти системы, работающие по схеме, отличной от схемы «клиент-сервер». Поэтому нередко есть смысл проводить атаку не только на сервер сбора данных, но и на клиентский АРМ. Защиту от несанкционированного доступа производители АРМов выполняют по-разному. К примеру, фирма предлагает доступ к данным через веб-интерфейс. Соответственно аутентификация на основе сертфикатов и связки «логин+пароль» в данном случае наиболее удобна для клиента. Причем зачастую сертификатом и шифрованием пренебрегают, а защита от брутфорса отсутствует. Поэтому перебор – первый вариант атаки. Если же для работы с сервером требуется клиентское программное обеспечение, то здесь стоит обратить внимание на возможность тестовой эксплуатации оборудования и софта. Многие фирмы предлагают такую возможность. За это время можно определить многие интересующие нас параметры – адрес сервера, используемый порт, способы защиты. «Руссо-лайн», к примеру, предлагает скачать программу-клиент с собственного сайта и залогиниться под тестовой учетной записью. Куда сложнее дело обстоит с софтом фирмы «Транснавигация». От копирования их софт защищается HASP-ключом и тестовую эксплуатацию они не представляют. Поэтому приходится искать веб-версию их клиента (она присутствует в стандартной поставке сервера сбора данных).

После того как в руках хакера будет учетная запись в базе данных с максимальными привилегиями и клиентская программа, можно приступить к дистанционному управлению транспортом.

 

В статье нет готового примера реального взлома, поскольку ни одна фирма, предоставляющая услуги дистанционного контроля и управления транспортными средствами, не признает подобного факта в своей биографии. Поэтому рассмотрены лишь возможности подобных систем и общий алгоритм перехвата управления. Осуществить подобную атаку сложно, но вполне возможно. Не надо думать, что подобные системы дальше МКАДа не распространены. Все фирмы, упомянутые в данном материале, успешно работают в регионах. В одной только Казани ежемесячно оснащается по 20 автомобилей оборудованием для спутникового слежения. В Ярославле весь пассажирский транспорт управляется центральной диспетчерской службой на основе спутниковой системы слежения. Так что стоит лишь немного погуглить и с большой вероятностью найти поблизости от себя фирму, клиентскими машинами которой можно будет порулить дистанционно…

Категория: Общие Статьи | Добавил: aka_kludge (17.06.2008)
Просмотров: 2406 | Рейтинг: 0.0/0
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
    Главная      
...
На службе : дней

12:43
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск


Copyright tHR - TeAM 2025 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика