Black Hat EE.UU. 2015: La historia sobre el hackeo de Jeep Cherokee

Hace poco escribimos acerca del hackeo de un Jeep Cherokee. En la conferencia Black Hat, los expertos en seguridad Charlie Miller y Chris Valasek explicaron con exactitud cómo se produjo el ya famoso hackeo.

Hace poco escribimos acerca del ya famoso hackeo del Jeep Cherokee. En la conferencia Black Hat USA 2015, los expertos en seguridad Charlie Miller y Chris Valasek explicaron detalladamente cómo se realizó el hackeo.

Al comienzo de su investigación, Miller y Valasek intentaron “hackear” el sistema multimedia de una Jeep por medio de su conexión WI-FI; Chrysler, el fabricante del estos vehículos, ofrece este servicio mediante suscripción. Resultó bastante fácil hackear la señal de WI-FI, ya que la contraseña se genera de forma automática y se basa en la fecha en que el coche y su sistema multimedia (la unidad central) se ponen en marcha.

En teoría, tener en cuenta el segundo de precisión en la fecha/hora, puede considerarse un método bastante seguro que tiene una gran variedad de combinaciones posibles. Sin embargo, si conoces el año en que fue fabricado el coche en cuestión, y si consigues adivinar el mes, la cifra se reduce a unas 15 millones de combinaciones. Para un hacker, esta cifra es bastante aceptable y puede descifrarlo en sólo una hora.

El problema está en la necesidad de seguir al Jeep durante una hora para poder permanecer conectado a su WI-FI. Los investigadores intentaron encontrar otra forma de hacerlo. Y… ¡oh sorpresa!, lo consiguieron: al parecer, la contraseña WI-FI generada por los coches de Chrysler se genera antes de que se fije la fecha y hora concretas, y se basa en el tiempo predeterminado del sistema añadiendo unos segundos durante los que se inicia la unidad central.

Por lo tanto; en este caso, el modelo del 1 de enero de 2013 a las 00:00 es el 00.00.32. El número de combinaciones es reducido, y es bastante sencillo adivinar la cifra correcta, incluso para un hacker aficionado.

blackhat-jeep-3Tras conectarse a la unidad central de la Jeep, Miller y Valasek encontraron la forma de “hackear” el equipo multimedia, que funciona con el sistema operativo Linux. Tras solucionar algunas cuestiones de software bastante predecibles, lograron tomar el control de la unidad central del sistema.

Las posibilidades de este hackeo son limitadas, pero bastante impresionantes: los investigadores pudieron controlar completamente el reproductor de música, cambiar a su antojo la estación de radio y el volumen del audio. Imagina lo que podría pasar si alguien está conduciendo a una velocidad de 120 km/h y de repente el volumen de la música sube considerablemente.

Otra posibilidad que descubrieron los investigadores, consiste en rastrear el coche mediante su sistema de navegación GPS. Para explotar esta posibilidad, ni siquiera es necesario cambiar el software de la unidad central, ya que es una opción integrada.

blackhat-jeep-2Así es cómo se puede “hackear” la conexión WI-FI de un automovil Chrysler si el dueño está pagando la suscripción. Hay muchas personas que están pagando este servicio, pero, incluso si los dueños no han contratado ningún servicio inalámbrico, todas las unidades centrales están conectadas a la red móvil de la compañía Sprint. Es una medida estándar este tipo de unidades centrales automovilísticas.

Miller y Valasek intentaron indagar en esto, les llevó mucho tiempo y esfuerzo, pero su trabajo se vio recompensado. Con la ayuda de femtocell (una pequeña estación base móvil) que compraron en eBay, pudieron introducirse en la red interna de Sprint y realizar un escáner masivo de direcciones IP escuchando ciertas llamadas que ya conocían al haber hackeado el WI-FI.

Usando este truco, se pueden encontrar todos los automóviles Chrysler que estén equipados con este tipo de unidad central. De hecho, más de un millón de ellos, fueron retirados por Fiat Chrysler. Después de esto, lo único que se necesita es elegir el correcto. Aunque, curiosamente, esto es algo bastante difícil de hacer, “es mucho más sencillo hackear todos los Jeeps que uno en concreto”, afirman los investigadores.

Sin embargo, escoger el Jeep deseado también es posible gracias al rastreo GPS. Después ya puedes hacer todas las travesuras que quieras con el sistema multimedia. Pero aquí no acaba la cosa.

El siguiente paso fue encontrar una forma de acceder al Bus CAN. Este bus o canal de datos es la red interna de un vehículo, que interconecta todos los componentes esenciales de un vehículo: el motor, la transmisión, los sensores, etc. casi todo lo que tiene a bordo, ya que, hoy en día, casi todas las partes del vehículo se controlan de forma electrónica.

El sistema multimedia no está conectado al Bus CAN directamente. A esto es a lo que todos los fabricantes se refieren cuando se habla sobre la seguridad informática de los sistemas ciberfísicos: según afirman, existe una gran diferencia entre las partes conectadas y las físicas de estos sistemas.

Al parecer, la diferencia no es tan grande, por lo menos entre los Chryslers. A pesar de que el controlador del sistema multimedia no puede comunicarse directamente con el Bus CAN, sí puede hacerlo con otro componente conectado a éste último, el controlador V850. Simplificándolo, se trata de una situación del tipo “conozco a un tipo que conoce a un tipo…”.

El software del controlador V850 fue diseñado con cautela, haciendo posible la escucha del Bus CAN, pero no el envío de comandos mediante su uso. Pero, de todas formas, sigue siendo un ordenador. Y si no tiene capacidad suficiente, se puede ampliar simplemente reprogramando el ordenador.

blackhat-jeep-1Los investigadores vieron la oportunidad de intercambiar el firmware del controlador V850 con su versión maliciosa mediante la conexión con el controlador del sistema multimedia. Esta “actualización” del firmware puede hacerse sin ningún tipo de comprobación o autorización. E incluso si requiriera de autorización, los investigadores han encontrados algunas vulnerabilidades que permiten tomar el control del controlador V850.

Y eso fue todo: tras este proceso Miller y Valasek pudieron enviar comandos a través del Bus CAN y hacer que cada, ¡cada! componente del coche hiciera lo que ellos quisieran. Fueron capaces de controlar el volante, el motor, la transmisión, el sistema de frenado, por no hablar de cosas más aburridas como el limpiaparabrisas, el aire acondicionado, las cerraduras de las puertas, etc. Además, pudieron controlar todas estas cosas completamente a distancia mediante la red móvil de Sprint.

La buena noticia es que les llevó muchos años de investigación a Miller y Valasek. Y el truco principal, aprender a manejar los componentes CAN Bus conectados del coche, todavía sigue sin explicarse por ellos. No todo el mundo puede hacer lo que han hecho estos investigadores. La mala noticia es que estos hackeos increíbles son posibles, y el impacto producido es incalculable.

Consejos