Black Hat USA 2015 & Def Con 23 — dia 1 — palestras

Willian Caprino
IO Publishing
Published in
5 min readAug 7, 2015

--

Muitas coisas acontecem ao mesmo tempo na Black Hat. São nove trilhas principais, as palestras do Arsenal, área onde pesquisadores independentes e comunidade open source mostram demos e ferramentas, além de workshops e apresentações patrocinadas.

Após a abertura e palestra da keynote que deu o tom do evento deste ano, parti em busca de palestras interessantes.

A primeira foi do Matthew Prince, CEO da CloudFlare.

A CloudFlare é uma empresa que provê uma rede de entrega de conteúdo e serviços distribuídos de DNS sendo o intermediário entre o visitante do site e o provedor de hospedagem. Sua rede protege, acelera e melhora a disponibilidade para um site ou aplicação móvel.

Como qualquer serviço ou ferramenta pode ser usado para coisas boas ou coisas “não tão boas”. A CloudFlare tem um histórico de controvérsias por vender serviços para grupos extremistas, carders e outros clientes de idoneidade duvidosa.

Matthew comparou sua companhia com a Suíça. Eles prestam um serviço de qualidade e não questionam seus clientes. Como resultado disso, ninguém no mundo gosta muito deles, mas os respeitam.

Em seguida, falou sobre um serviço que eles prestam para colaborar com a liberdade de expressão em sites políticos, jornalísticos ou artísticos que possam ser vítimas de ataques de negação de serviço, o Project Galileo.

De forma gratuita, a CloudFlare provê o estado da arte no que se refere a soluções de proteção contra ataques de negação de serviço, aqueles em que se bombardeia o alvo com acessos, visando tirá-lo do ar. Não importa se o site é vulnerável a estes ataques. O objetivo é mantê-lo no ar, não importa seu conteúdo ou sua localização.

Mantendo sua neutralidade, a CloudFlare fez parceira com instituições civis e organizações respeitadas na luta pela liberdade de expressão.

Foto: Willian Caprino

Ele citou o exemplo do popvote.hk, site que eles protegeram em Hong Kong, que tinha o objetivo de fazer uma votação on-line, em um local onde a democracia não é necessariamente respeitada. Durante 10 dias o site foi atacado com diversas técnicas de negação de serviço, com volumes de 150gb a 300gb de dados e continuou no ar.

A próxima palestra que destaco é a da dupla Charlie Miller e Chris Valasek, que mostraram sua pesquisa em explorar remotamente um veículo, no caso uma Cherokee, que resultou no recall e correção das diversas vulnerabilidades pelo fabricante.

A dupla mostrou passo a passo a pesquisa que eles efetuaram ao longo de alguns meses. Primeiramente, a partir da comunicação da central multimídia do carro, conseguiram prever e quebrar a chave Wi-Fi e se conectaram ao carro. Isso foi feito analisando o algoritmo de geração da chave, que usava um elemento de tempo. O que eles puderam constatar é que a chave era gerada na primeira vez que o carro era ligado, só que nesse momento, o horário ainda não estava ajustado e sempre era primeiro de janeiro do ano de fabricação do carro, pouco mais de 30 segundos da meia noite.

Com um intervalo pequeno de dados aleatórios, a chave ficou previsível e facilmente quebrável. Uma vez dentro, fizeram uma varredura das portas e identificaram um serviço chamado D-Bus, na porta 6667 (também usada pelo IRC). Por meio do D-Bus é possível interagir com os demais componentes do sistema e controlar coisas como o GPS, rádio, ar condicionado, etc.

Entretanto, o serviço Wifi neste carro é um opcional pelo qual o proprietário precisa pagar mensalmente, o que faz com que poucas pessoas realmente o usem. O próximo passo então foi tentar se conectar ao carro pelo celular, uma vez que todos os carros deste modelo (nos EUA) vem com uma conexão internet móvel, provida pela operadora Sprint.

Charlie e Chris inicialmente usaram um extensor de sinal de celular modificado para conversar com o carro.

Foto: Willian Caprino

Com a informação do IP do carro obtida, puderam conectar na porta 6667 (D-Bus) de seu carro e executar os mesmos comandos. Descobriram que poderiam varrer a internet neste range de IPs em busca desta porta aberta. Não seria possível descobrir remotamente o IP de um carro específico, mas eles poderiam acessar qualquer carro que estivesse online.

Até o momento, eles estavam só conversando com o sistema multimídia, controlando o rádio, ar condicionado e o GPS. O desafio era acessar o CAN do carro e poder controlar coisas mais interessantes.

O problema era que a central até conversava com o chip do CAN, porém não podiam enviar comandos. Após muita pesquisa, perceberam que o firmware não era assinado, e eles podiam subir um firmware deles, que aceitasse comandos vindos da central multimídia.

Finalmente, após meses, eles mostraram alguns vídeos do ataque completo. Em cerca de dois minutos, eles se conectam na central multimídia do carro, atualizam o firmware e a central reinicia. Depois fazem uma nova conexão e o carro passa a obedecer comandos do atacante.

Tais comandos permitem, além tomar conta do GPS, do rádio e do ar condicionado, mexer em controles críticos do carro. Eles mostraram vídeos com os seguintes itens:

  • Velocímetro (mudar a velocidade indicada)
  • Ligar ou desligar limpador de para-brisas, setas, etc
  • Abrir as portas do carro
  • Mover a direção (graças ao recurso de auto estacionamento)
  • Atuar nos freios
  • Atuar na transmissão, simulando um problema nesse mecanismo.

Tais falhas afetavam os seguintes veículos:

Foto: Willian Caprino

A divulgação da vulnerabilidade foi feita de forma responsável ao fabricante e à operadora de telefonia, que bloqueou o trafego da porta 6667.

A Fiat-Chrysler, anunciou um recall de 1.4 milhões de veículos vulneráveis.

Gostou desse texto? Ajude-nos a publicar mais histórias como esta clicando no botão “Recommend” e siga-nos no Facebook, Twitter ou Linkedin.

Assine também a nossa newsletter e receba novidades toda a semana.

--

--