Botón S.O.S en vehículos, salvador o verdugo

Una tarde un conocido me comentó si tenía conocimientos de 1wire, sinceramente no lo había oído nunca, pero me llamo la atención, así que días más tarde, una noche de insomnio, recordé esa conversación y me puse a ver qué podía aprender sobre esta clase de dispositivos.

Realmente 1wire es un protocolo de comunicaciones basado en un bus, un maestro y diversos esclavos, a raíz de definir que era exactamente 1wire empecé a buscar más y más información.

1wire nos permite integrar sensores, llaves electrónicas, control de temperatura, sistema de alarmas, control de acceso (mediante iButtons) y un largo etc… pero aquí nos vamos a centrar únicamente en conexiones remotas a vehículos.

Esto me llevo a un artículo del español José Carlos Norte del año 2016 donde hablaban de TGU (Telematics Gateway Unit), os dejo aquí el enlace:

http://jcarlosnorte.com/security/2016/03/06/hacking-tachographs-from-the-internets.html

Así que vamos a buscar ahora información sobre el HW de este dispositivo en concreto, si investigáis un poquito veréis que hay muchos más por la red.

De nuevo teníamos aquí a nuestro 1wire el cual requiere un solo pin para su comunicación.

Os dejamos una captura interesante de 1wire (el software se puede encontrar en la red)

Así que ya sabiendo que C4MAX realmente era un dispositivo de rastreo de automóviles y que podíamos interactuar con ellos por mediación de Telnet… no todo iba a recaer sobre un solo fabricante, para saciar la curiosidad decidí seguir buscando, si queréis calmar vuestra curiosidad os diré que la red está llena de ellos

Por lo visto no sólo se ha implementado esta clase de dispositivos en control de flotas de vehículos de empresa, parece ser que las compañías de seguros también están instalando esta clase de dispositivos para dar un mejor servicio a sus clientes en caso de accidente (S.O.S Button), pero podríamos estar de nuevo ante un caso de “¿seguridad por oscuridad?

¿Realmente compensa?

¿Sería nuestro salvador o nuestro verdugo en caso de que un ciberatacante nos fijase como target?

Pues vamos a hacer una P.O.C para ver el potencial/vulnerabilidad de este producto.

Podríamos recurrir a Shodan donde encontramos multitud de IPs con telnet a nuestra disposición, esto es sólo una “ligera” búsqueda, podemos afinar más, pero vamos a ver, groso modo, qué tal estamos en España, ejemplo:

Lógicamente no vamos a testear NINGUN vehículo ajeno, esto es solo un ejemplo de búsqueda.

En la siguiente captura podemos ver cómo conectamos con un vehículo CON AUTORIZACION (mi propio coche):

Como en todas las terminales cuando tenemos una duda lanzamos un help para ver las posibilidades de “juego” que nos muestra….

El comando list resulta interesante …

Si realmente queremos saber con qué estamos jugando… listdb

Para ser una terminal “básica” nos muestra información realmente suculenta…

Muy interesante que nos muestre información sobre su modem, aparte de su IP debería mostrarnos a qué compañía pertenece, server, IMEI e IMSI

No esperábamos menos, pero claro, ¿qué haríais vosotros si os pinta esto?

Pues al lio:

list all

Nos muestra cientos de registros de sensores, calibración de acelerómetro, GPS, distancia recorrida, etc…

Curioso… Parece mentira que esta clase de dispositivos lleve media década siendo vulnerables y el peligro que ello implica no solo en vehículos particulares sino en autobuses públicos, camiones y un largo etc…

Aunque como ya comenté esto estaba en un cajón y no sabía si realmente seguía estando igual, esta P.O.C se presentará para el blog de Sh3llCON el 19/02/2021, para que veáis que todo sigue igual a día de hoy:

Si todo sale como esperamos debería mostrar la posición de mi socio, lógicamente no vamos a mostrar la posición exacta, dejaremos a vuestra imaginación que dentro de esa inmensa circunferencia hay un punto exacto donde se encuentra el vehículo.

Perfecto tenemos la posición exacta, si queremos podemos localizarlo con un decoder GPRMC y GPGGA:

Quizá deberíamos ir un poco más allá, veamos que nos muestra screen2…

Hay un punto que me causo bastante curiosidad, ¿podría interactuar con mi propio vehículo hacia mi equipo?

Al fin y al cabo, ¿estamos hablando de una tarjeta SIM no?

Para ello podéis hacer la prueba entrando en una página de números de teléfono temporales (ya sabéis como va esto…)

Mandamos un SMS desde nuestro vehículo hacia nuestro número de teléfono ficticio +79672035771:

Como podéis ver aparte de mal educado mi vehículo es capaz de enviar un SMS:

Podemos jugar con infinidad de posibilidades a cuál de ellas más jugosa…

No podíamos terminar esta pequeña entrada sin nombrar la screen 1 en la que también tenemos interesantes opciones, para saltar de una terminal a otra solo debemos teclear screen para que nos muestre las disponibles o ir directamente a una de ellas:

Screen 1

Podemos restaurar el dispositivo a la configuración por defecto del fabricante, abrir una terminal en un dispositivo remoto (dejamos a vuestra elección el intentar conectar de un vehículo a otro), cambiar las credenciales del server, eliminar logs, detener el software, etc…

Como podéis ver un sin fin de posibilidades… La mayoría de los comandos de las tres terminales Basic, Advanced y Commands han sido probadas en esta P.O.C pero como no lo vamos a contar todo aquí os invitamos a Sh3llCON 2022 donde, en uno de los ya conocidos talleres clandestinos, se mostrará en directo todo lo que aquí no debemos/podemos contar.

Fdo: Ass Nimo

La imagen de cabecera se ha compuesto con una foto cortesía de Pixabay

Sh3llCON no se hace responsable de las opiniones vertidas por sus colaboradores ni por las actuaciones que, fruto del conocimiento transmitido, puedan realizar terceras personas.

Antes de nada, quiero dejar claro que toda la información ha sido extraída de fuentes abiertas y en consecuencia, toda esta información es publica. Este post tiene, únicamente, fines educativos y de investigación. Todas las pruebas se han realizado en mi propio vehículo y otros vehículos de familiares que previamente me han autorizado para ello.

En NINGUN caso se ha hecho una intrusión a un sistema NO autorizado.

He decidido publicar este articulo (después de mucho tiempo guardado en un cajón) porque la seguridad de un vehículo y sus ocupantes debería tener prioridad máxima antes de lanzar un producto vulnerable a la venta, y tanto las firmas de automoción como las compañías de seguros deben ser conscientes en caso de una intrusión no autorizada a esta clase de productos, que no se ha implementado la seguridad necesaria antes de su lanzamiento.