A CrySyS laborban a Stuxnethez hasonló stílusú támadásokkal kezdtünk el foglalkozni, de uránium centrifugák helyett modern gépjárműveket választottunk célpontul. Sikerült egy Audi TT-n észrevétlenül kikapcsolni a légzsákot. Az eredményeket a Hacktivity 2015 konferencián publikáltunk, a munka jelentős sajtó visszhangot váltott ki.
A Stuxnet incidens egyik legfontosabb hatása a világra, hogy könnyen másolható módszert mutat beágyazott rendszerek
elleni hasonló támadásokra. Ennek demonstrálása érdekében, a Stuxnethez hasonló stílusú támadásokkal kezdtünk el
foglalkozni, de uránium centrifugák helyett modern gépjárműveket választottunk célpontul. A kísérleteink eredménye azt
mutatja, hogy viszonylag könnyen lehet érzékeny paramétereket módosítani különböző autóelektronikai eszközökben (pl.
motorvezérlő, légzsák, stb.) úgy, hogy az ezen eszközöket menedzselő, PC-n futó diagnosztikai alkalmazás egyes elemeit
módosítjuk. Ilyen típusú módosításra egy, a PC-t megfertőző rosszindulatú program (malware) is képes lehet. A támadás
lényege, hogy a diagnosztikai szoftver és az autó közötti kommunikációért felelős DLL-t egyszerűen lecseréljük egy
másik, man-in-the-middle támadási képességekkel rendelkező saját DLL-re. Proof-of-concept jelleggel megvalósítottunk egy
támadást, melyben egy Audi TT légzsákját kikapcsoltuk úgy, hogy a diagnosztikai szoftver számára továbbra is úgy tűnik,
hogy az bekapcsolt állapotban van.
További információ: http://blog.crysys.hu/2015/10/hacking-cars-in-the-style-of-stuxnet/
A Stuxnet incidens egyik legfontosabb hatása a világra, hogy könnyen másolható módszert mutat beágyazott rendszerek elleni hasonló támadásokra. Ennek demonstrálása érdekében, a Stuxnethez hasonló stílusú támadásokkal kezdtünk el foglalkozni, de uránium centrifugák helyett modern gépjárműveket választottunk célpontul. A kísérleteink eredménye azt mutatja, hogy viszonylag könnyen lehet érzékeny paramétereket módosítani különböző autóelektronikai eszközökben (pl. motorvezérlő, légzsák, stb.) úgy, hogy az ezen eszközöket menedzselő, PC-n futó diagnosztikai alkalmazás egyes elemeit módosítjuk. Ilyen típusú módosításra egy, a PC-t megfertőző rosszindulatú program (malware) is képes lehet. A támadás lényege, hogy a diagnosztikai szoftver és az autó közötti kommunikációért felelős DLL-t egyszerűen lecseréljük egy másik, man-in-the-middle támadási képességekkel rendelkező saját DLL-re. Proof-of-concept jelleggel megvalósítottunk egy támadást, melyben egy Audi TT légzsákját kikapcsoltuk úgy, hogy a diagnosztikai szoftver számára továbbra is úgy tűnik, hogy az bekapcsolt állapotban van.
További információ: http://blog.crysys.hu/2015/10/hacking-cars-in-the-style-of-stuxnet/