Levyeyle girmek daha kolay: Arabalara yönelik IoT aksesuarlarını hacklemek

Uzmanlarımız, üreticilerin müşterileri ne kadar koruduğunu görmek üzere arabalar için üretilen altı akıllı cihazı hacklemeyi denedi.

Akıllı kameralardan seks oyuncaklarına kadar çeşitli IoT cihazlarının güvenlik açıklarını sık sık tartışıyoruz. Uzmanlarımız bu sefer arabalar için üretilen akıllı cihazların güvenli olup olmadığını keşfetmeye karar verdi.

Neler test edildi

Test için farklı işlevlere sahip çok sayıda cihaz seçtik: Birkaç OBD arıza tespit cihazı, bir lastik basıncı/ısısı izleme sistemi, bir internete bağlı GPS takip cihazı, bir yol kamerası ve bir akıllı araba alarmı.

OBD arıza tespit cihazı mı, Bluetooth tespit cihazı mı

Ne inceledik? Arabanın içindeki OBD bağlantısına takıldıktan sonra hız, hızlanma, motor devri gibi verileri Bluetooth aracılığıyla akıllı telefona ileten bir cihaz. Veriler, hem sürüş sırasında gözlemlenebiliyor hem de sonrasında ilgili uygulamadaki video kaydının üstüne yazılabiliyor.

Neler keşfettik
? Tespit cihazı, hem seri numarası hem de bağlanmak için gereken şifre olarak MAC adresini kullanıyor. Buradaki sorun, tespit cihazının MAC adresini Bluetooth aracılığıyla birkaç metre içerisindeki tüm cihazlar tarafından görülebilecek şekilde yayınlaması.

Bu sayede potansiyel saldırgan yalnızca bir tarama yapıp MAC adresini okuyarak cihaza bağlanabiliyor.

Buradaki tehdit ne? Neyse ki test edilen tespit cihazı yalnızca aracın verilerini okuyor; arabanın davranışları üzerinde herhangi bir etkiye sahip değil. Dolayısıyla üçüncü bir kişi cihaza bağlanmayı başarsa bile sürücüye zarar veremiyor; yalnızca sürüşün kaydını ve aracın verilerini görebiliyor.

Başka bir OBD arıza tespit cihazı: Kablolu olması güvenli olduğu anlamına mı geliyor?

Ne inceledik? Arabalarda arıza tespit etmek için kullanılan kablolu bir OBD tespit cihazı.

Neler keşfettik? Cihaz üreticisi, ürün yazılımını güvenli hale getirmek için çok uğraşmış. Buna rağmen, birkaç farklı yöntem deneyen Kaspersky uzmanları, ürün yazılımını cihaz belleğinden ayrıştırmayı ve modifiye etmeyi başardı.

Ancak tespit cihazının belleğinin yalnızca okuma verilerini ve hataları kaydedebilecek büyüklükle olduğu ortaya çıktı. Bu yüzden cihaz, arabanın elektronik sistemine sızmak için bir sıçrama tahtası olarak kullanılamıyor.

Buradaki tehdit ne? Kullanıcıların korkmasını gerektiren bir durum yok. Üretici, cihaza temel görevini yerine getirebilmesi için gerekenden fazla özellik eklememiş. Dolayısıyla korsanlar hata kaydına erişmek dışında hiçbir şey yapamıyor.

Lastik basıncı/ısısı izleme sistemi

Ne inceledik? Adından anlaşılabileceği üzere, lastik basıncı ve sıcaklığı verilerini göstermek ve değerler çok yüksek veya çok düşük olduğunda sürücüyü uyarmak için tasarlanmış bir cihaz. (Her tekerlek için bir tane olmak üzere) dört sensör, bir ekran ve bir kontrol biriminden oluşuyor.

Ne bulduk? Sensörler radyo aracılığıyla kontrol birimine bilgi ilettiği için uzmanlarımız yazılım tanımlı telsiz kullanarak veriyi yakalayıp değiştirmeye karar verdi. Bunun için her bir sensörün seri numarasının yanı sıra gönderdiği sinyalin hangi kısmının tekerlekteki basınç/ısı değişikliğini içerdiğini bilmek gerekiyordu. Uzmanlarımız birkaç yoklamanın ardından aradığını buldu.

Bununla birlikte, sinyali değiştirebilmek için sensörlerle iletişimin kesilmemesi gerekiyor: Alıcı anten sürekli kurbanın arabasına dönük pozisyonda ve kurbanın arabasıyla aynı hızda hareket ediyor olmalı.

Buradaki tehdit ne? Saldırganlar sensör sinyallerini değiştirerek olmayan arızalara dair uyarılar gösterip sürücüyü durmaya zorlayabilir. Ancak saldırının başarılı olabilmesi için hedefin yanında bulunmalılar. Dolayısıyla ortada cihaz sahiplerinin uykularını kaçıracak bir tehdit görünmüyor.

Süper akıllı alarm

Ne inceledik? Arabanın kapılarını açıp kapatan ve motoru başlatan bir akıllı güvenlik sistemi. Uzaktan kumandalı anahtarla ya da Android uygulaması sayesinde Bluetooth aracılığıyla kontrol edilebiliyor.

Ne bulduk? Alarm uzaktan kumandası, güvenlik sistemiyle şifreli bir kanaldan iletişim kuruyor. Buna ek olarak, geliştiriciler akıllı telefonla kontrol sağlayan Bluetooth bağlantısını da güvenli hale getirmiş: Cihazlar, alarmın kurulması sırasında eşleniyor, dolayısıyla başka bir akıllı telefondan bağlantı kurulamıyor.

Güvenlik sistemindeki en zayıf halka ise uygulama. Birincisi, oturum açarken şifre veya biyometrik veri istemiyor. İlave yetkilendirme olmadan güvenlik sistemine komut verebilmesi de mümkün. Diğer bir deyişle, ekran kilidi olmayan akıllı telefonunuzu çalan siber suçlular, bonus ödül olarak arabanızı da kazanıyor.

Akıllı alarm kullanıcılarının karşı karşıya olduğu ikinci tehdit ise akıllı telefon virüsleri. Ekrandaki parmak hareketlerini simüle eden bir Truva Atı, arabayı açıp motoru çalıştırmayı kolaylaştırabilir. Bir şartla: Araba sahibinin akıllı telefonu bu sırada arabaya yakın bir yerde ve alarma Bluetooth ile bağlı olmalı.

Buradaki tehdit ne? Uzmanlarımız olası bir saldırı mekanizması oluşturabilmiş olsa da bunun gerçek hayatta uygulanabilmesi pek mümkün görünmüyor. Birincisi, bu mekanizma oldukça karmaşık. İkincisi, hedefteki belirli bir akıllı telefona virüs bulaştırmayı gerektiriyor. Üçüncüsü, planın gerçekleştirilebilmesi için araç sahibinin akıllı telefonu arabanın yakınında olmalı; bu da saldırının fark ettirmeden yapılabilmesini zorlaştırıyor. Üstelik böyle bir saldırıya karşı önlem almak da çok kolay: Akıllı telefonunuza güvenilir bir koruma kurun ve şifreli ekran kilidi kullanmayı ihmal etmeyin.

GPS takip cihazı

Ne inceledik? Aracın hareketine dair verileri ileten, internete bağlı, standart bir GPS takip cihazı. Bu tür takip cihazları, kuryelerin ve paketlerin hareketini izlemek ya da kiralanan ekipmanları takip etmek için kullanılabiliyor.

Ne bulduk? GPS takip cihazının sunucu tarafındaki yönetici hesabı hacklendiğinde rotaları, finansal bilgileri, kişileri, isimleri ve daha pek çok şeyi içeren kullanıcı veri tabanına erişim sağlanabiliyor. İki aşamalı doğrulama olmadığı için kullanıcı hesabını hacklemek daha da kolay; bu şekilde hacklenen müşterinin verilerine de erişilebiliyor.

Buradaki tehdit ne? GPS takip cihazının sunucusunu hacklemek, teoride gözetleme ve veri hasadı için kullanılabilir. Bununla birlikte uzmanlarımız böyle bir saldırının gerçekleşme olasılığını düşük görüyor.

Gülümseyin, güvenli bir gizli kameradasınız!

Ne inceledik? Akıllı bir yol kamerası. Cihaz, sesli komutlara yanıt verebiliyor; tehlikeli olma olasılığı bulunan durumları bağımsız biçimde tespit edip kaydedebiliyor; farklı ışık seviyelerine uyum sağlayabiliyor ve elbette Wi-Fi aracılığıyla akıllı telefonla veya tabletle iletişim kurabiliyor.

Ne bulduk? Teoride siber suçlular, kameraya bir akıllı telefon bağlayarak çok büyük zarara sebep olabilir. Oysa incelediğimiz örnekte sistem güvenliği gayet iyi durumda. Örneğin, yalnızca değiştirilebilen bir şifreyle korunmakla kalmıyor, aynı zamanda kullanıcıya ilk bağlantı sırasında varsayılan şifre yerine kendi şifresini oluşturmasını da öneriyor. Üstelik farklı bir telefona bağlanabilmek için kullanıcının kamera üzerinde yer alan özel bir düğmeye basması gerekiyor.

Buradaki tehdit ne? Saldırganlar kameraya fiziksel olarak erişmeden ne faaliyetlerine müdahale edebiliyor ne de kayıtları alabiliyor. Fiziksel erişim sağlamayı başarmaları durumunda da kameraya sızmak yerine kameranın hafıza kartını çalmak çok daha kolay bir seçenek.

Sonuçlar

Test edilen IoT cihazlarının çoğunun, pratik saldırılar açısından yeterli düzeyde güvenli olduğu kanıtlandı. Tabii ki bazı güvenlik açıkları var, fakat bunları gerçek yaşam koşullarında kötüye kullanılabilmek oldukça güç. Üreticilerin ürün güvenliğine daha fazla dikkat ettiği görülüyor; bu da tüm akıllı cihaz piyasasının geleceği açısından iyiye işaret.

Otomobil cihazlarındaki güvenlik açıkları ve uzmanlarımızın bulguları hakkında daha ayrıntılı bilgi edinmek için Securelist raporumuzu inceleyin.

İpuçları