Annonce

Réduire
Aucune annonce.

SUV télécommandé: Piratage et contrôle à distance d'un véhicule Mitsubischi via Wifi!

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • News SUV télécommandé: Piratage et contrôle à distance d'un véhicule Mitsubischi via Wifi!

    SUV télécommandé : Piratage et contrôle à distance d'un véhicule Mitsubischi via Wifi !


    Il y a peu de temps, une équipe de chercheurs de la firme britannique Pen Test Partners, spécialisée dans la sécurité, a réussi à prendre le contrôle du logiciel interne du véhicule, et ce, uniquement via le Wi-FI.

    Ce piratage donne l'accès à une énorme quantité d'options pour le contrôle à distance du véhicule:
    • Modification de la climatisation
    • Commande de l'éclairage des phares
    • Commande des lumières, et de l'éclairage interne
    • Activation ou non de l'alarme



    Les objets connectés ne font que débarquer dans notre quotidien, les voitures plus particulièrement. Etant donné le très jeune âge de cette technologie, les constructeurs négligent, volontairement ou non, la sécurité de ce genre de produits, ce qui permet de nombreuse dérives. Avec de tels moyens, on imagine très facilement ce que pourrait faire une personne mal intentionnée…

    La faille

    La faille utilisée permet d’avoir un accès root pour changer les configurations de la voiture.
    Elle est liée à la faiblesse du format de la clé de partage PSK (elle est trop courte).
    Le format autorise 10 caractères maximum soit 4 caractères et 6 chiffres. Elle peut être craquée en 4 jours grâce à une machine dotée de 4 GPUs ou un système de cloud computing.

    Pourquoi utiliser les GPU ?

    Le GPU de l’anglais Graphics Processing Unit (Unité Processeur Graphique) assure les différents calculs d’affichage pour nous donner un rendu convenable sur écran. Un GPU peut aussi assister le CPU par calcul d’où l’expression "le calcul par GPU".
    Cela permet en parallèle au CPU d’accélérer les applications gourmandes en ressources dont sont dotés les laboratoires gouvernementaux et universitaires, etc…


    Ainsi le calcul par GPU accélère les portions de code les plus importantes en ressources de calcul, et le reste est affecté au CPU, comme dans le cas du crackage de la clé. Il est toujours possible de le faire avec un bon pc doté de d’un processeur i7, sauf que le résultat sera plus long à obtenir.

    Processeur graphique:
    https://fr.wikipedia.org/wiki/Processeur_graphique
    http://www.nvidia.fr/object/gpu-computing-fr.html

    Comment obtenir la clé de partage ?

    La clé est obtenue grâce à 2 méthodes, la première consiste à utiliser l’attaque appelé Man in the Middle (l’homme du milieu) tout en utilisant un outil appelé Wireshark.


    Comme son nom l’indique l’homme du milieu va analyser et capturer les trames réseau dans notre cas, sniffer le réseau wifi qui transite entre la voiture et le téléphone portable ou autre objet connecté d’une victime afin de trouver le SSID et cracker la clé PSK pour ensuite se connecter au réseau SSID.

    Man In The Middle:
    https://fr.wikipedia.org/wiki/Attaqu...omme_du_milieu
    http://www.giac.org/paper/gsec/455/m...-attack/101086

    Qu’est-ce que Wireshark ?

    Wireshark est un outil de dépannage et d’analyses de réseaux informatiques.
    Il permet de d’identifier les flux sur des liaisons internet, locale et Wan et détecter le trafic généré par une application.


    Tutoriel Wireshark:
    http://blog.nicolargo.com/2011/05/ca...wireshark.html
    http://inetdoc.developpez.com/tutori...eau-wireshark/

    Trouver la clé PSK par Bruteforce

    Une fois le réseau découvert, le défi suivant est de trouver la clé PSK. Si nous n’avons pas en notre possession le manuel avec la clé, l’unique solution est de cracker la clé, pour ce faire, il faut utiliser l’attaque par Bruteforce. Cette attaque consiste à tester toute les combinaisons possibles jusqu’à l’obtention de la clé grâce à une attaque par dictionnaire qui répertorie les mots de passe les plus courants ou éventuellement utiliser un logiciel spécifique.


    Ainsi accéder aux paramètres de le configuration comme allumer les phares, la climatisation et éteindre l’alarme devient simple à faire en ayant toutes les options en main.

    L'attaque par Bruteforce:
    https://fr.wikipedia.org/wiki/Attaque_par_force_brute
    https://openclassrooms.com/courses/e...ar-force-brute

    Se protéger

    Plusieurs moyens de défense s'offrent à nous afin d'éviter ce type d'attaque. Chacune d'elle est plus ou moins durable dans le temps.

    Pour ce qui est de se protéger au court terme, il suffit de déconnecter tous les appareils, et de désactiver le Wi-Fi de la voiture.

    Pour le moyen terme, une mise à jour du firmware est disponible, et devrait résoudre le problème.

    Enfin, le moyen le plus durable de vous protéger est d'utiliser des puces type GSM...

    Conclusion

    Pour conclure, il faut retenir que les nouvelles technologies ne sont pas forcément au top de la sécurité, il faut rester très vigilant, et s'assurer d’être sécurisé. Ce type d'attaque est facile à mettre en place, et qui sait où cela peut nous mener...

    Merci de votre lecture, n'hésitez pas à poser vos questions!

    Gohy&Bioshock

    Pour aller plus loin:

    Source: undernews, pentestpartners
    Dernière modification par Anonyme77, 03 juillet 2016, 19h19.
    @bioshock
    Twitter: @ContactBioshock
    Mail: [email protected]
Chargement...
X