Ataque Dongle OBD-II: Detener un automóvil en movimiento mediante Bluetooth
Los investigadores del equipo de investigación de Argus encontraron una manera de piratear el dongle de Bosch Drivelog ODB-II e inyectar cualquier tipo de paquetes maliciosos en el autobús de la lata. Esto les permitió, entre otras cosas, detener el motor de un automóvil en movimiento al conectarse al dongle mediante Bluetooth.
Drivelog es el dispositivo inteligente de Bosch para recopilar y administrar los datos operativos de su vehículo. Permite que un usuario se conecte por medio de Bluetooth para rastrear el consumo de combustible y estar informado cuando el servicio sea necesario. Se comprometió en un ataque de dos etapas. La primera vulnerabilidad, una fuga de información en el proceso de autenticación, entre el dongle y la aplicación del teléfono inteligente les permitió brillar rápidamente, forzar el pasador secreto sin conexión y conectarse al dongle por medio de Bluetooth. Después de estar conectado, los orificios de seguridad en el filtro de mensajes del Dongle les permitieron inyectar mensajes maliciosos en el bus de lata.
El mecanismo de emparejamiento de Bluetooth, llamado “solo funciona”, ha sido arreglado por Bosh activando una verificación de dos pasos para que los usuarios adicionales se registren en un dispositivo. El segundo problema, la capacidad de una aplicación móvil maliciosa modificada posiblemente enviará mensajes no deseados, se mitiga con una actualización del firmware de Dongle para limitar adicionalmente los comandos permitidos que el Dongle puede colocar en el bus CAN.
Bosch apaga el problema un poco en su declaración:
Es crucial observar que la escalabilidad de un posible ataque malicioso está limitado por el hecho de que un ataque de este tipo requiere proximidad física al dongle. Esto indica que el dispositivo de ataque debe estar dentro del rango de Bluetooth del vehículo.
El problema es que la proximidad física no es igual a la gama Bluetooth. El rango de Bluetooth estándar es de aproximadamente 10 m, lo que es muy discutible de proximidad física, pero es bastante fácil obtener o incluso modificar un dongle bluetooth con 10x y 100x Mucho más rango. Al agregar una conexión inalámbrica al bus CAN de un automóvil, el fabricante tiene la obligación de asegurarse de que el sistema de datos no esté comprometido. Este ejemplo cercano de proximidad sigue siendo técnicamente un truco remoto, y es un ejemplo del peor tipo de vulnerabilidad.