Автоматизированные автомойки могут причинить физический вред людям

Автоматизированные автомойки могут причинить физический вред людям

Автоматизированные автомойки могут причинить физический вред людям

Основатель ИБ-компании Whitescope Билли Райос (Billy Rios) выступил на конференции Black Hat с интересным докладом, посвященным небезопасности IoT-устройств. Казалось бы, о том, что интернет вещей пора переименовывать в «интернет уязвимых вещей» всем и без того известно.

Достаточно вспомнить взломы автомобилей, вибраторы, с множеством уязвимостей, баги в медицинском оборудовании или недавний взлом казино, осуществленный через «умный» аквариум.

Однако Райос объединил усилия с Джонатаном Баттсом (Jonathan Butts) из компании QED Secure Solutions и рассказал о не совсем обычном хаке: исследователям удалось скомпрометировать полностью автоматизированную бесконтактную автомойку  PDQ LaserWash. По их словам, такой взлом может быть очень опасен и даже способен создать угрозу чужой жизни, пишет xakep.ru.

«Мы уверены, что это первый взлом сетевого устройства, который может заставить устройство напасть на кого-нибудь», — рассказал Райос в беседе с журналистами Vice Motherboard.

Мойки PDQ LaserWash очень популярны в США, так как полностью автоматизированная система не требует постоянного присмотра со стороны оператора. Зачастую такие мойки устанавливают вместе с механизированными дверями, которые можно запрограммировать открываться и закрываться автоматически, а управление процессом мойки автомобиля осуществляет сам водитель, посредством выбора нужных процедур на сенсорном дисплее. Такие системы работают под управлением Windows CE и имеют встроенный веб-сервер, который позволяет настроить систему и следить за ее работой удаленно. И именно в этом кроется проблема.

Райос рассказал журналистам, что начал экспериментировать со взломом моек, после того как услышал от друга об инциденте годичной давности, когда автоматизированная мойка «атаковала» минивен с сидящими внутри людьми из-за неправильно установленных настроек. Тогда водитель предпочел повредить машину и саму мойку, стремясь поскорее уехать от жуткого устройства.

Еще в 2015 году Райос с коллегами представил доклад об уязвимостях моек PDQ на конференции Kaspersky Security Summit. Но до недавнего времени специалистам не удавалось проверить найденные уязвимости на практике. Лишь недавно владельцы автомойки в Вашингтоне согласились сотрудничать с исследователями, если те будут использовать для экспериментов свою машину.

Хотя для доступа к системам PDQ нужны логин и пароль, Райос говорит, что подобрать дефолтные учетные данные не составляет никакого труда. К тому же в процессе аутентификации была обнаружена уязвимость, которая позволяет вообще обойти этот этап.

Далеко не все системы PDQ «смотрят» в онлайн, но с помощью поисковика Shodan специалистам удалось обнаружить более 150 моек. Затем исследователи создали полностью автоматизированный скрипт, который обходит аутентификацию, дожидается, когда в мойку заезжает автомобиль (системы мойки отслеживают такие события), а потом атакует транспортное средство, ударяя его выходной дверью в нужное время. По сути, атакующему лишь нужно знать IP-адрес мойки и запустить вредоносный скрипт. Кроме того, злоумышленник может приказать мойке закрыть одну или обе двери, заблокировав машину внутри.

Хотя инфракрасные датчики должны определять, когда на пути закрывающейся двери есть препятствие, и в таком случае дверь не должна опускаться, исследователи сумели обойти этот запрет. Также им удалось перехватить управление манипуляторами самой мойки, благодаря чему можно заставить механическую «руку», к примеру, поливать автомобиль водой без остановки, мешая запертым внутри людям сбежать. Также, в теории, манипулятор можно заставить стукнуть машину, так как встроенные механизмы безопасности, препятствующие этому, тоже можно обмануть.

«Если вы всецело полагаетесь за защитные механизмы софта, это не сработает, если уже существует эксплоит. Единственное, что может сработать, это аппаратные защитные решения», — говорит Райос.

К сожалению, владельцы автомойки, в которой исследователи проводили свои тесты, не разрешили специалистам опубликовать видео, на котором запечатлен весь процесс взлома системы, хотя все было записано на камеру.

Специалисты уже уведомили о своих находках производителя и Министерство национальной безопасности. Представители PDQ подтвердили, что им известно об уязвимостях, и они уже работают над их устранением.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Anubis: новая партнёрская программа в даркнете возвела шантаж в абсолют

Аналитики департамента киберразведки (Threat Intelligence) компании F6 зафиксировали  в даркнете новую партнёрскую программу Anubis. На первый взгляд она функционирует по распространённой модели RaaS (Ransomware as a Service), однако исследователи обнаружили в Anubis элементы бизнес-модели, ранее не встречавшиеся в подобных схемах.

Основные схемы работы Anubis:

  1. Классическая модель RaaS. В рамках этой схемы партнёрам предлагается программа-шифровальщик, которую разработали сами организаторы Anubis.
  2. Схема Data Ransom. В отличие от традиционных атак с использованием программ-вымогателей, эта модель основана на шантаже. Обычно злоумышленники самостоятельно похищают данные компаний и требуют выкуп за их неразглашение. В Anubis предложен иной подход: его администратор, действующий под псевдонимом superSonic, предлагает услуги по ведению переговоров с атакованными организациями. Это может быть полезно тем, кто уже получил доступ к данным, но не обладает необходимыми ресурсами для взаимодействия с жертвой. В описании программы также перечислены методы давления, включая уведомление клиентов, партнёров и регулирующих органов, а также публикации информации в соцсети X.
  3. Продажа доступа к корпоративным системам. В этой схеме партнёр предоставляет доступ к скомпрометированной системе, после чего команда Anubis берёт на себя дальнейшие действия. Если атака оказывается успешной, прибыль делится поровну.

В программе предусмотрены различные модели распределения дохода: в случае RaaS партнёр получает 80% средств, в Data Ransom – 60%. Согласно условиям Anubis, атаковать компании из стран СНГ запрещено.

Возможная связь Anubis с InvaderX

По мнению исследователей F6, Anubis может быть эволюционным развитием другой RaaS-программы — InvaderX. В пользу этой версии свидетельствуют несколько факторов:

  • В обоих случаях используется редкий алгоритм шифрования ECIES (основанный на эллиптических кривых).
  • Запрещены атаки на страны БРИКС, что также является нестандартной практикой.
  • С ноября 2024 года разработчик InvaderX прекратил обновлять информацию о своём сервисе и не проявляет активности на форумах. При этом аккаунт superSonic был создан около полугода назад, а сообщение о запуске Anubis стало его первым публичным объявлением.

На момент исследования участники Anubis уже опубликовали утечки данных по крайней мере четырёх компаний из США, Австралии и Перу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru