uconnect exploit

Versione Completa   Stampa   Cerca   Utenti   Iscriviti     Condividi : FacebookTwitter
jk4nik
00mercoledì 22 luglio 2015 15:09
anche nel nostro beneamato freemont? sempre di uconnect si tratta...

www.webnews.it/2015/07/22/hacker-spegnere-jeep/?utm_source=newsletter&utm_medium=email&utm_campaign=Newsletter:+Digital&utm_content=22-07-2015+gli-hacker-possono-spegnere-una-jeep-a-...

Abbassare la temperatura dell’aria condizionata, accendere la radio a tutto volume e attivare i tergicristalli. Queste sono alcune cose che si possono fare a distanza, sfruttando una grave vulnerabilità individuata da due hacker nel sistema di infotainment Uconnect installato sulle Jeep Cherokee di Fiat Chrysler Automobiles (FCA). Gli esperti di sicurezza Charlie Miller e Chris Valasek hanno effettuato una dimostrazione sul campo, sottolineando che il bug consente di eseguire azioni molto più pericolose, come disattivare i freni e spegnare il veicolo in mezzo ad un’autostrada.

NOTIZIA: CHIUDI I CRACKER FUORI DALL’AUTO
connected car Le auto connesse sono il futuro della mobilità smart, tuttavia andrà curata la sicurezza affinché gli hacker non prendano possesso delle vetture
Tutte le case automobilistiche offrono “computer su quattro ruote” ai loro clienti, ma troppo raramente si presta la dovuta attenzione alla sicurezza. Circa due anni fa, Miller e Valasek avevano già evidenziato la facilità con cui un malintenzionato può controllare un veicolo, sfruttando le vulnerabilità del software. In quel caso era però necessario collegare il notebook alla porta diagnostica dell’auto. Ora è possibile effettuare il carjacking in modalità wireless, anche da diversi chilometri di distanza. I due hacker illustreranno la loro ricerca durante la conferenza Black Hat di agosto e pubblicheranno una porzione dell’exploit su Internet.


Il sistema Uconnect, presente su migliaia di veicoli di FCA, permette di controllare il navigatore, riprodurre la musica ed effettuare chiamate telefoniche sulla rete dell’operatore Sprint. Utilizzando un notebook e un cellulare “usa e getta” è possibile individuare i veicoli in circolazione attraverso i loro VIN (Vehicle Identification Number), l’indirizzo IP e le coordinate GPS, oltre a marca e modello. I ricercatori hanno utilizzato questi dati per tracciare su Google Maps gli spostamenti delle automobili a diversi chilometri di distanza.

Miller e Valasek hanno quindi riprogrammato il chip che gestisce il sistema di infotainment (solo nel veicolo usato per i test), installando un firmware che permette di inviare comandi attraverso la rete interna, nota come CAN bus. L’exploit che sfrutta la vulnerabilità di Uconnect consente di disattivare i freni, girare il volante e spegnere il motore. Prima di rendere pubblica la loro scoperta, i due hacker hanno collaborato con FCA per sviluppare una patch, disponibile sul sito del produttore dal 16 luglio. Sfortunatamente, l’aggiornamento deve essere effettuato manualmente, dall’utente o dalla concessionaria, mediante un drive USB.
Stefino78
00mercoledì 22 luglio 2015 15:14
Sono i nuovi uconnect connessi a internet....con i nostri è impossibile...
jk4nik
00mercoledì 22 luglio 2015 15:23
si lo avevo capito, ora il bug è in modalità wifi, mentre 2 anni fà (vecchio uconnect) lo facevano solo in locale, collegati alla porta usb. io ho sempre un cavo che esce dalla porta usb che uso per collegare il cell per caricarlo o i miei figli per la musica.

quello che si fa con un pc, si può spesso replicare anche con un cell, e dunque chiunque può prendere possesso della mia auto con la scusa di ricaricare il cellulare...
apellefigliodapollo
00mercoledì 22 luglio 2015 16:55
E noi che abbiamo problemi a far funzionare le pagine SRT o sbloccare il navi...
scoiattolo49.freemont
00mercoledì 22 luglio 2015 17:32
Re:
jk4nik, 22/07/2015 15:23:

si lo avevo capito, ora il bug è in modalità wifi, mentre 2 anni fà (vecchio uconnect) lo facevano solo in locale, collegati alla porta usb. io ho sempre un cavo che esce dalla porta usb che uso per collegare il cell per caricarlo o i miei figli per la musica.



Tranquillo.. [SM=g27987]
La porta non è quella USB ma quella OBD...

Ed il canale è sempre quello: come si attivano le SRT performance pages, lo sblocco DVD, ecc ecc.. così si programma una chiave aggiuntiva, si attivano gli airbag, si disbilita l'ABS, ecc ecc
Da fermo però.... in questo caso l'unica cosa pericolosa è che un ladro ha la possibilità di rubare l'auto con chiave "creata" al momento. Il problema vale per tutte le auto.. (il "buco" è molto più clamoroso su Range Rover).
dan.ro
00mercoledì 22 luglio 2015 17:38
Re:
apellefigliodapollo, 22/07/2015 16:55:

E noi che abbiamo problemi a far funzionare le pagine SRT o sbloccare il navi...




[SM=g11717] [SM=g11717] [SM=g11717]
dan.ro
00mercoledì 22 luglio 2015 17:39
Re:
jk4nik, 22/07/2015 15:09:

anche nel nostro beneamato freemont? sempre di uconnect si tratta...

www.webnews.it/2015/07/22/hacker-spegnere-jeep/?utm_source=newsletter&utm_medium=email&utm_campaign=Newsletter:+Digital&utm_content=22-07-2015+gli-hacker-possono-spegnere-una-jeep-a-...

Abbassare la temperatura dell’aria condizionata, accendere la radio a tutto volume e attivare i tergicristalli. Queste sono alcune cose che si possono fare a distanza, sfruttando una grave vulnerabilità individuata da due hacker nel sistema di infotainment Uconnect installato sulle Jeep Cherokee di Fiat Chrysler Automobiles (FCA). Gli esperti di sicurezza Charlie Miller e Chris Valasek hanno effettuato una dimostrazione sul campo, sottolineando che il bug consente di eseguire azioni molto più pericolose, come disattivare i freni e spegnare il veicolo in mezzo ad un’autostrada.

NOTIZIA: CHIUDI I CRACKER FUORI DALL’AUTO
connected car Le auto connesse sono il futuro della mobilità smart, tuttavia andrà curata la sicurezza affinché gli hacker non prendano possesso delle vetture
Tutte le case automobilistiche offrono “computer su quattro ruote” ai loro clienti, ma troppo raramente si presta la dovuta attenzione alla sicurezza. Circa due anni fa, Miller e Valasek avevano già evidenziato la facilità con cui un malintenzionato può controllare un veicolo, sfruttando le vulnerabilità del software. In quel caso era però necessario collegare il notebook alla porta diagnostica dell’auto. Ora è possibile effettuare il carjacking in modalità wireless, anche da diversi chilometri di distanza. I due hacker illustreranno la loro ricerca durante la conferenza Black Hat di agosto e pubblicheranno una porzione dell’exploit su Internet.


Il sistema Uconnect, presente su migliaia di veicoli di FCA, permette di controllare il navigatore, riprodurre la musica ed effettuare chiamate telefoniche sulla rete dell’operatore Sprint. Utilizzando un notebook e un cellulare “usa e getta” è possibile individuare i veicoli in circolazione attraverso i loro VIN (Vehicle Identification Number), l’indirizzo IP e le coordinate GPS, oltre a marca e modello. I ricercatori hanno utilizzato questi dati per tracciare su Google Maps gli spostamenti delle automobili a diversi chilometri di distanza.

Miller e Valasek hanno quindi riprogrammato il chip che gestisce il sistema di infotainment (solo nel veicolo usato per i test), installando un firmware che permette di inviare comandi attraverso la rete interna, nota come CAN bus. L’exploit che sfrutta la vulnerabilità di Uconnect consente di disattivare i freni, girare il volante e spegnere il motore. Prima di rendere pubblica la loro scoperta, i due hacker hanno collaborato con FCA per sviluppare una patch, disponibile sul sito del produttore dal 16 luglio. Sfortunatamente, l’aggiornamento deve essere effettuato manualmente, dall’utente o dalla concessionaria, mediante un drive USB.




Tutto è possibile tranne girare il volante, non c'è nessun servocomando!!! Questa è una bufala.
jk4nik
00mercoledì 22 luglio 2015 17:46
Re: Re:
scoiattolo49.freemont, 22/07/2015 17:32:



Tranquillo.. [SM=g27987]
La porta non è quella USB ma quella OBD...





hai ragione, avevo letto velocemente...

zufi63
00mercoledì 22 luglio 2015 20:48
Il servosterzo idraulico non può essere comandato via rete....o impulsi elettrici. Concordo con Dan.ro.
Ma sul gruppo Jeep, il servosterzo è..... non lo so.
Comunque, se non fosse idraulico, come dare credito a ciò che viene scritto se nemmeno chi scrive sa quello che scrive? forse viene scritto solo per gettare discredito verso una tale marca, o per spaventare inutilmente le persone.
Quattroruote ha già pubblicato un articolo riguardante le case automobilistche su come si stanno muovendo riguardo ai loro SoftWare e sulle persone assunte (hacker) per evitare problemi.
Questa è la versione 'lo-fi' del Forum Per visualizzare la versione completa clicca qui
Tutti gli orari sono GMT+01:00. Adesso sono le 22:52.
Copyright © 2000-2024 FFZ srl - www.freeforumzone.com