Securitate KIA Cee’d

User avatar
ionutp
Admin
Posts: 994
Joined: 22 Aug 2019, 12:14
Auto: Sportage 2014 2.0 DSL AT
Location: Bucharest

Securitate KIA Cee’d

Post by ionutp »

Un studiu de cercetare, in limba engleza, referitor la securitatea sistemului de infotaiment.
Stiu ca au fost niste discutii referitoare la acest subiect.

"A recent study [7] claims that modern In-Vehicles Infotainment (IVI) systems mounts Linux or Android operating system
(OS). Even though Linux provides several advantages, Android OS is going to impose its supremacy also in the automotive
market [2]. This is mainly caused by the advantages that such OS provides in terms of features in the connected-car
scenario. Several OEMs already mounts on their cars IVI with Android OS and others are going to do it soon, e.g., General
Motors in 2021 [6].
In this paramount, years ago we have started our security research activity on possible vulnerabilities that IVI, mounting
Android OS, may expose. Our initial studies were on after-market IVIs based on Android OS and we found important
vulnerabilities [3],[4] on the devices that may allow for instance, an attacker to gain remote root privileges to the IVI.
As next step, we moved our activity on a KIA Cee’d car, which we bought in the summer of 2019 and we started reverse
engineering starting from its HU based on Android. Our KIA Cee’d is not connected to the Internet by default and does not
have a telematic unit. However, it can be connected to the Internet through a smartphone, as hotspot mode, or 3G,4G and
5G dongle that generates a Wifi network in which the head unit is connected.
In this report, we describe our exploit, named KOFFEE, perpetrated to a KIA Cee’d. This is part of our research activity
on offensive cybersecurity in the automotive domain. Therefore, we decided to not detail all aspects of our work in this
report, instead of a full disclosure which would be considered as irresponsible to vehicle users. The full report will be
released at a proper time in the year 2021 if things will go as planned."

Descarcare: https://sowhat.iit.cnr.it/pdf/IIT-20-2020.pdf
Kia Sportage 2014 2.0 DSL 136CP AT AWD

alexcrist
Posts: 814
Joined: 08 Feb 2014, 21:25
Auto: Kia XCeed 1,4 T-GDI, 2020
Location: Brașov

Re: Securitate KIA Cee’d

Post by alexcrist »

Nu-i foarte surprinzător.

Însă, din punctul meu de vedere, e bine dacă modalitățile de atac depind de instalarea voluntară a unor aplicații terțe. Era mai nasol dacă exista o vulnerabilitate care să nu presupună decât simpla conectare la rețea. Asta nu înseamnă că Kia nu trebuie să răspundă la acest studiu, și sigur ei vor primi (sau au primit deja) toate detaliile tehnice. Restricționarea instalării aplicațiilor terțe e doar un pas, deja făcut, dar trebuie rezolvată și vulnerabilitatea internă, și sper să o facă. :)

În altă ordine de idei, este fix motivul pentru care eu nu-mi doresc un sistem infotainment pe care să poată oricine instala orice. Da, îl vreau performant, puternic și personalizabil. Dar din fabrică și atât. Orice instalează orice Neica Nimeni poate duce la probleme uriașe de securitate. Și e un subiect ce trebuie tratat cu foarte mare seriozitate, atât de producători, cât și de consumatori.

User avatar
ionutp
Admin
Posts: 994
Joined: 22 Aug 2019, 12:14
Auto: Sportage 2014 2.0 DSL AT
Location: Bucharest

Re: Securitate KIA Cee’d

Post by ionutp »

Da, mie nu mi se pare ca au gasit mare lucru. Pana si ATM-urile au un "eng mode".
Ce nu imi place e versiunea veche de Android. Ar trebui sa vina cu ceva mai nou, macar 8-9, dar si aplicatiile sa fie la ultimele versiuni, pot exista vulnerabilitati atat in Android cat si in aplicatii.

Ce mi se pare interesant e ca desi cineva ar putea, sa zicem - cu acces fizic, sa obtina acces la sistemul de infotaiment, va putea trimite mesaje pe CAN bus, dar nu pe cel care face ceva util (e.g. catre ECU) ci doar in M-BUS (media CAN bus). Un astfel de "firewall" (acel gateway din document) e obligatoriu pentru masini cu sistem de infotaiment de orice fel.

Mai ramane curiozitatea mea referitoare la OBD2 si daca astfel se pot "injecta" mesaje pe CAN bus. Asa cum presupun acele FAKE-uri de "power chips" care mint ca merg pe OBD2. Ma uitam aici: https://www.youtube.com/watch?v=OhShoU_E-0g si nu pare posibil sa faca mare lucru pe OBD2, doar sa se trimita request-uri si sa se obtina informatii. Am citit mai demult asta: https://blog.quarkslab.com/reverse-engi ... -obd2.html - zic ca e ceva bine de stiut.
Kia Sportage 2014 2.0 DSL 136CP AT AWD

alexcrist
Posts: 814
Joined: 08 Feb 2014, 21:25
Auto: Kia XCeed 1,4 T-GDI, 2020
Location: Brașov

Re: Securitate KIA Cee’d

Post by alexcrist »

Problema nu e existența acelui Engineering Mode, ci ce poți face cu el. Sunt 2 părți de discutat:
1) vectorul de atac, anume existența în Engineering Mode a opțiunii de a instala orice aplicație terță, problema se pare rezolvată deja la ultimele versiuni ale HU.

2) vulnerabilitățile de care te poți folosi odată ce ai obținut acces în sistem. Adică comunicarea dintre o aplicație terță și restul sistemului. Într-adevăr, nu par să se poată trimite comenzi nasoale. Însă articolul e destul de sumar și specifică clar că acele comenzi sunt doar câteva din toate cele posibile. Vom vedea în 2021 toate detaliile tehnice. Și, până atunci, să sperăm că vor fi deja rezolvate.

Oricum, domeniul auto e unul de mare interes, atât pentru ”ethical hackers”, cât și pentru cei rău intenționați. Și pot băga mâna în foc că niciunul dintre producătorii auto nu este complet și 100% securizat. Că e imposibil. :)

User avatar
ionutp
Admin
Posts: 994
Joined: 22 Aug 2019, 12:14
Auto: Sportage 2014 2.0 DSL AT
Location: Bucharest

Re: Securitate KIA Cee’d

Post by ionutp »

E bine ca producatorii auto incep sa ia tot mai in serios aceasta problema, care este una foarte serioasa.
Ar trebui insa sa se ia in considerare toti factorii de atac, plecand de la cei mai "practici" (pentru un atacator): https://www.wired.com/story/hackers-can ... -kia-keys/ :D
Kia Sportage 2014 2.0 DSL 136CP AT AWD

Post Reply

Return to “Generalităţi”