automotive security

Post on 08-Jun-2015

278 Views

Category:

Documents

2 Downloads

Preview:

Click to see full reader

DESCRIPTION

Vulnerability Assessment & Penetration Test on Linux Navigator Multimedia System

TRANSCRIPT

Automotive Security

Vulnerability Assessment & Penetration Test

on Linux Navigator Multimedia System

10/01/2013

Raffaele Forte

Agenda

• Introduzione

• Sicurezza Informatica

• Penetration Test

• Metodologia

• Vettori di attacco

• BackBox Linux

• Tools

Introduzione

L’interesse per la sicurezza informatica in ambito automotive è cresciuto negli ultimi anni proporzionalmente all'informatizzazione delle autovetture

Quali sono i rischi? Sicurezza Fisica Sicurezza Logica

Sicurezza Informatica

• Il sistema informatico deve essere in grado di impedire l'accesso abusivo ai dati, l'alterazione diretta o indiretta delle informazioni (sia da parte di utenti non autorizzati, sia da eventi accidentali)

• Molti ex hacker sono oggi impiegati in aziende al fine di sfruttare le loro competenze. Per capire le strategie migliori di sicurezza informatica è necessario entrare nella mentalità dell'attaccante per poterne prevedere ed ostacolare le mosse.

Penetration Test

Il penetration test è il processo operativo di valutazione della sicurezza di un sistema o di una rete che simula l'attacco di un utente malintenzionato. L'analisi comprende più fasi ed ha come obiettivo evidenziare le debolezze della piattaforma fornendo il maggior numero di informazioni sulle vulnerabilità che ne hanno permesso l'accesso non autorizzato.

Metodologia

• Information Gathering• Vulnerability Assessment• Exploitation• Privilege Escalation• Maintaining Access• Documentation & Reporting

Information Gathering

La raccolta delle informazioni permette all'attaccante di acquisire dati utili

Tools nmap arp-scan

Vulnerability Assesment

Avere un quadro completo dello stato di esposizione dei proprisistemi a tutte le vulnerabilità note.

Tools Automatici OpenVas cvechecker

Grazie alla loro velocità di scansione permettono di verificare se la versione installata è potenzialmente vulnerabile.

Exploit

La fase di Exploit si configura come un vero e proprio attacco, sisfrutta una particolare vulnerabilità che può portare ad acquisireprivilegi di amministrazione sul sistema bersaglio.

Gli exploit possono essere classificati a seconda del tipo divulnerabilità che sfruttano.

http://www.exploit-db.comhttp://www.1337day.com

Maintaining Access

Violato il sistema è comodo mantenere l'accesso in modo dapoter operare in un secondo momento senza ripetere l'interoHack.

A tale scopo è solito installare una backdoor che ci permetterà di avere un controllo immediato del sistema.

Documentazione & Reporting

L'attività si conclude con:

• Stesura di un report dettagliato sulle vulnerabilità riscontrate

• Analisi dell'impatto di rischio• Possibile soluzione tecnica al problema

Pilastri di Sicurezza

• Least Privilege• Process Isolation• Authorization• Data Integrity & Autenticity

L'analisi di sicurezza è una pratica importante perché determina quali sono i rischi e con che priorità devono essere affrontati. Il fine è definire un approccio sistematico per ridurre al minimo l'esposizione a potenziali problemi.

Least Privilege

• Nessuna applicazione deve girare come root se non strettamente necessario

• Processi con permessi limitati per eseguire solo determinate azioni

• Files e directory devono essere accessibili solo ad applicazioni o utenti limitati

Process Isolation

• Le applicazioni non devono consumare tutte le risorse di sistema

• Le applicazioni sono limitate definendo delle utenze di sistema

Authorization & Data Integrity

• Servizi critici (coding, flashing, debug mode, etc.) sono accessibili solo dopo autenticazione.

• Dati sensibili devono essere memorizzati in aree protette (crittografia).

• Si deve verificare l'autenticità del firmware tramite firma digitale.

Vettori di Attacco

Attacchi in LocaleUSBCDOBD/ETH

Attacchi da RemotoBrowserBluetoothWiFiRDSDAB

White & Black Box

Tipologie di Attacco

• Buffer overflow• Fuzzing• Cracking• Backdoor • Port scanning• Sniffing• Spoofing• DoS

BackBox Linux

• Distribuzione GNU/Linux• Progettata per eseguire Penetration Test e Vulnerability

Assessment fornisce un insieme di strumenti che facilitano l'analisi di reti e sistemi informatici.

• Un ambiente desktop completo con gli strumenti necessari ad un ethical hacker per eseguire test di sicurezza.

Tools - Parasoft

Tools - OpenVas

Tools - cvechecker

Demo

Grazie per l’attenzione!

Raffaele Forteraffaele.forte@akhela.comraffaele@backbox.org

top related