automotive security

24
Automotive Security Vulnerability Assessment & Penetration Test on Linux Navigator Multimedia System 10/01/2013 Raffaele Forte

Upload: raffaeleforte

Post on 08-Jun-2015

278 views

Category:

Documents


2 download

DESCRIPTION

Vulnerability Assessment & Penetration Test on Linux Navigator Multimedia System

TRANSCRIPT

Page 1: Automotive Security

Automotive Security

Vulnerability Assessment & Penetration Test

on Linux Navigator Multimedia System

10/01/2013

Raffaele Forte

Page 2: Automotive Security

Agenda

• Introduzione

• Sicurezza Informatica

• Penetration Test

• Metodologia

• Vettori di attacco

• BackBox Linux

• Tools

Page 3: Automotive Security

Introduzione

L’interesse per la sicurezza informatica in ambito automotive è cresciuto negli ultimi anni proporzionalmente all'informatizzazione delle autovetture

Quali sono i rischi? Sicurezza Fisica Sicurezza Logica

Page 4: Automotive Security

Sicurezza Informatica

• Il sistema informatico deve essere in grado di impedire l'accesso abusivo ai dati, l'alterazione diretta o indiretta delle informazioni (sia da parte di utenti non autorizzati, sia da eventi accidentali)

• Molti ex hacker sono oggi impiegati in aziende al fine di sfruttare le loro competenze. Per capire le strategie migliori di sicurezza informatica è necessario entrare nella mentalità dell'attaccante per poterne prevedere ed ostacolare le mosse.

Page 5: Automotive Security

Penetration Test

Il penetration test è il processo operativo di valutazione della sicurezza di un sistema o di una rete che simula l'attacco di un utente malintenzionato. L'analisi comprende più fasi ed ha come obiettivo evidenziare le debolezze della piattaforma fornendo il maggior numero di informazioni sulle vulnerabilità che ne hanno permesso l'accesso non autorizzato.

Page 6: Automotive Security

Metodologia

• Information Gathering• Vulnerability Assessment• Exploitation• Privilege Escalation• Maintaining Access• Documentation & Reporting

Page 7: Automotive Security

Information Gathering

La raccolta delle informazioni permette all'attaccante di acquisire dati utili

Tools nmap arp-scan

Page 8: Automotive Security

Vulnerability Assesment

Avere un quadro completo dello stato di esposizione dei proprisistemi a tutte le vulnerabilità note.

Tools Automatici OpenVas cvechecker

Grazie alla loro velocità di scansione permettono di verificare se la versione installata è potenzialmente vulnerabile.

Page 9: Automotive Security

Exploit

La fase di Exploit si configura come un vero e proprio attacco, sisfrutta una particolare vulnerabilità che può portare ad acquisireprivilegi di amministrazione sul sistema bersaglio.

Gli exploit possono essere classificati a seconda del tipo divulnerabilità che sfruttano.

http://www.exploit-db.comhttp://www.1337day.com

Page 10: Automotive Security

Maintaining Access

Violato il sistema è comodo mantenere l'accesso in modo dapoter operare in un secondo momento senza ripetere l'interoHack.

A tale scopo è solito installare una backdoor che ci permetterà di avere un controllo immediato del sistema.

Page 11: Automotive Security

Documentazione & Reporting

L'attività si conclude con:

• Stesura di un report dettagliato sulle vulnerabilità riscontrate

• Analisi dell'impatto di rischio• Possibile soluzione tecnica al problema

Page 12: Automotive Security

Pilastri di Sicurezza

• Least Privilege• Process Isolation• Authorization• Data Integrity & Autenticity

L'analisi di sicurezza è una pratica importante perché determina quali sono i rischi e con che priorità devono essere affrontati. Il fine è definire un approccio sistematico per ridurre al minimo l'esposizione a potenziali problemi.

Page 13: Automotive Security

Least Privilege

• Nessuna applicazione deve girare come root se non strettamente necessario

• Processi con permessi limitati per eseguire solo determinate azioni

• Files e directory devono essere accessibili solo ad applicazioni o utenti limitati

Page 14: Automotive Security

Process Isolation

• Le applicazioni non devono consumare tutte le risorse di sistema

• Le applicazioni sono limitate definendo delle utenze di sistema

Page 15: Automotive Security

Authorization & Data Integrity

• Servizi critici (coding, flashing, debug mode, etc.) sono accessibili solo dopo autenticazione.

• Dati sensibili devono essere memorizzati in aree protette (crittografia).

• Si deve verificare l'autenticità del firmware tramite firma digitale.

Page 16: Automotive Security

Vettori di Attacco

Attacchi in LocaleUSBCDOBD/ETH

Attacchi da RemotoBrowserBluetoothWiFiRDSDAB

Page 17: Automotive Security

White & Black Box

Page 18: Automotive Security

Tipologie di Attacco

• Buffer overflow• Fuzzing• Cracking• Backdoor • Port scanning• Sniffing• Spoofing• DoS

Page 19: Automotive Security

BackBox Linux

• Distribuzione GNU/Linux• Progettata per eseguire Penetration Test e Vulnerability

Assessment fornisce un insieme di strumenti che facilitano l'analisi di reti e sistemi informatici.

• Un ambiente desktop completo con gli strumenti necessari ad un ethical hacker per eseguire test di sicurezza.

Page 20: Automotive Security

Tools - Parasoft

Page 21: Automotive Security

Tools - OpenVas

Page 22: Automotive Security

Tools - cvechecker

Page 23: Automotive Security

Demo

Page 24: Automotive Security

Grazie per l’attenzione!

Raffaele [email protected]@backbox.org