Download - Automotive Security
![Page 1: Automotive Security](https://reader034.vdocuments.site/reader034/viewer/2022052315/5575bf69d8b42a312a8b487f/html5/thumbnails/1.jpg)
Automotive Security
Vulnerability Assessment & Penetration Test
on Linux Navigator Multimedia System
10/01/2013
Raffaele Forte
![Page 2: Automotive Security](https://reader034.vdocuments.site/reader034/viewer/2022052315/5575bf69d8b42a312a8b487f/html5/thumbnails/2.jpg)
Agenda
• Introduzione
• Sicurezza Informatica
• Penetration Test
• Metodologia
• Vettori di attacco
• BackBox Linux
• Tools
![Page 3: Automotive Security](https://reader034.vdocuments.site/reader034/viewer/2022052315/5575bf69d8b42a312a8b487f/html5/thumbnails/3.jpg)
Introduzione
L’interesse per la sicurezza informatica in ambito automotive è cresciuto negli ultimi anni proporzionalmente all'informatizzazione delle autovetture
Quali sono i rischi? Sicurezza Fisica Sicurezza Logica
![Page 4: Automotive Security](https://reader034.vdocuments.site/reader034/viewer/2022052315/5575bf69d8b42a312a8b487f/html5/thumbnails/4.jpg)
Sicurezza Informatica
• Il sistema informatico deve essere in grado di impedire l'accesso abusivo ai dati, l'alterazione diretta o indiretta delle informazioni (sia da parte di utenti non autorizzati, sia da eventi accidentali)
• Molti ex hacker sono oggi impiegati in aziende al fine di sfruttare le loro competenze. Per capire le strategie migliori di sicurezza informatica è necessario entrare nella mentalità dell'attaccante per poterne prevedere ed ostacolare le mosse.
![Page 5: Automotive Security](https://reader034.vdocuments.site/reader034/viewer/2022052315/5575bf69d8b42a312a8b487f/html5/thumbnails/5.jpg)
Penetration Test
Il penetration test è il processo operativo di valutazione della sicurezza di un sistema o di una rete che simula l'attacco di un utente malintenzionato. L'analisi comprende più fasi ed ha come obiettivo evidenziare le debolezze della piattaforma fornendo il maggior numero di informazioni sulle vulnerabilità che ne hanno permesso l'accesso non autorizzato.
![Page 6: Automotive Security](https://reader034.vdocuments.site/reader034/viewer/2022052315/5575bf69d8b42a312a8b487f/html5/thumbnails/6.jpg)
Metodologia
• Information Gathering• Vulnerability Assessment• Exploitation• Privilege Escalation• Maintaining Access• Documentation & Reporting
![Page 7: Automotive Security](https://reader034.vdocuments.site/reader034/viewer/2022052315/5575bf69d8b42a312a8b487f/html5/thumbnails/7.jpg)
Information Gathering
La raccolta delle informazioni permette all'attaccante di acquisire dati utili
Tools nmap arp-scan
![Page 8: Automotive Security](https://reader034.vdocuments.site/reader034/viewer/2022052315/5575bf69d8b42a312a8b487f/html5/thumbnails/8.jpg)
Vulnerability Assesment
Avere un quadro completo dello stato di esposizione dei proprisistemi a tutte le vulnerabilità note.
Tools Automatici OpenVas cvechecker
Grazie alla loro velocità di scansione permettono di verificare se la versione installata è potenzialmente vulnerabile.
![Page 9: Automotive Security](https://reader034.vdocuments.site/reader034/viewer/2022052315/5575bf69d8b42a312a8b487f/html5/thumbnails/9.jpg)
Exploit
La fase di Exploit si configura come un vero e proprio attacco, sisfrutta una particolare vulnerabilità che può portare ad acquisireprivilegi di amministrazione sul sistema bersaglio.
Gli exploit possono essere classificati a seconda del tipo divulnerabilità che sfruttano.
http://www.exploit-db.comhttp://www.1337day.com
![Page 10: Automotive Security](https://reader034.vdocuments.site/reader034/viewer/2022052315/5575bf69d8b42a312a8b487f/html5/thumbnails/10.jpg)
Maintaining Access
Violato il sistema è comodo mantenere l'accesso in modo dapoter operare in un secondo momento senza ripetere l'interoHack.
A tale scopo è solito installare una backdoor che ci permetterà di avere un controllo immediato del sistema.
![Page 11: Automotive Security](https://reader034.vdocuments.site/reader034/viewer/2022052315/5575bf69d8b42a312a8b487f/html5/thumbnails/11.jpg)
Documentazione & Reporting
L'attività si conclude con:
• Stesura di un report dettagliato sulle vulnerabilità riscontrate
• Analisi dell'impatto di rischio• Possibile soluzione tecnica al problema
![Page 12: Automotive Security](https://reader034.vdocuments.site/reader034/viewer/2022052315/5575bf69d8b42a312a8b487f/html5/thumbnails/12.jpg)
Pilastri di Sicurezza
• Least Privilege• Process Isolation• Authorization• Data Integrity & Autenticity
L'analisi di sicurezza è una pratica importante perché determina quali sono i rischi e con che priorità devono essere affrontati. Il fine è definire un approccio sistematico per ridurre al minimo l'esposizione a potenziali problemi.
![Page 13: Automotive Security](https://reader034.vdocuments.site/reader034/viewer/2022052315/5575bf69d8b42a312a8b487f/html5/thumbnails/13.jpg)
Least Privilege
• Nessuna applicazione deve girare come root se non strettamente necessario
• Processi con permessi limitati per eseguire solo determinate azioni
• Files e directory devono essere accessibili solo ad applicazioni o utenti limitati
![Page 14: Automotive Security](https://reader034.vdocuments.site/reader034/viewer/2022052315/5575bf69d8b42a312a8b487f/html5/thumbnails/14.jpg)
Process Isolation
• Le applicazioni non devono consumare tutte le risorse di sistema
• Le applicazioni sono limitate definendo delle utenze di sistema
![Page 15: Automotive Security](https://reader034.vdocuments.site/reader034/viewer/2022052315/5575bf69d8b42a312a8b487f/html5/thumbnails/15.jpg)
Authorization & Data Integrity
• Servizi critici (coding, flashing, debug mode, etc.) sono accessibili solo dopo autenticazione.
• Dati sensibili devono essere memorizzati in aree protette (crittografia).
• Si deve verificare l'autenticità del firmware tramite firma digitale.
![Page 16: Automotive Security](https://reader034.vdocuments.site/reader034/viewer/2022052315/5575bf69d8b42a312a8b487f/html5/thumbnails/16.jpg)
Vettori di Attacco
Attacchi in LocaleUSBCDOBD/ETH
Attacchi da RemotoBrowserBluetoothWiFiRDSDAB
![Page 17: Automotive Security](https://reader034.vdocuments.site/reader034/viewer/2022052315/5575bf69d8b42a312a8b487f/html5/thumbnails/17.jpg)
White & Black Box
![Page 18: Automotive Security](https://reader034.vdocuments.site/reader034/viewer/2022052315/5575bf69d8b42a312a8b487f/html5/thumbnails/18.jpg)
Tipologie di Attacco
• Buffer overflow• Fuzzing• Cracking• Backdoor • Port scanning• Sniffing• Spoofing• DoS
![Page 19: Automotive Security](https://reader034.vdocuments.site/reader034/viewer/2022052315/5575bf69d8b42a312a8b487f/html5/thumbnails/19.jpg)
BackBox Linux
• Distribuzione GNU/Linux• Progettata per eseguire Penetration Test e Vulnerability
Assessment fornisce un insieme di strumenti che facilitano l'analisi di reti e sistemi informatici.
• Un ambiente desktop completo con gli strumenti necessari ad un ethical hacker per eseguire test di sicurezza.
![Page 20: Automotive Security](https://reader034.vdocuments.site/reader034/viewer/2022052315/5575bf69d8b42a312a8b487f/html5/thumbnails/20.jpg)
Tools - Parasoft
![Page 21: Automotive Security](https://reader034.vdocuments.site/reader034/viewer/2022052315/5575bf69d8b42a312a8b487f/html5/thumbnails/21.jpg)
Tools - OpenVas
![Page 22: Automotive Security](https://reader034.vdocuments.site/reader034/viewer/2022052315/5575bf69d8b42a312a8b487f/html5/thumbnails/22.jpg)
Tools - cvechecker
![Page 23: Automotive Security](https://reader034.vdocuments.site/reader034/viewer/2022052315/5575bf69d8b42a312a8b487f/html5/thumbnails/23.jpg)
Demo