Vulnerabilidad que afecta vehiculos Toyota RAV4 algunos robados sin llaves

Creado por Admin En Amenazas y Vulnerabilidades 10/04/2023

CVE-2023-29389 vulnerabilidad encontrada en vehículos Toyota RAV4 2021, que confían automáticamente en los mensajes de otras ECU en un bus CAN, lo que permite que los atacantes que tengan proximidad físicamente, conduzcan el vehículo accediendo al bus CAN de control después de retirar el parachoques, alcanzar el conector del faro y luego enviar una "clave validada" falsificada a través de CAN Injection. 

El robó de vehículos de alta tecnología (alta gama) fue tema de investigación por parte de detectives.  Comienza con un tuit En abril de 2022, unos vándalos habían estado en su auto, desarmando el faro y desconectando los cables. 

Ha sido calificada como crítica. Este problema afecta a un código desconocido del controlador de mensajes de la ECU del componente. La manipulación con una entrada desconocida conduce a una vulnerabilidad de inyección. El aviso se comparte en kentindell.github.io, la identificación de esta vulnerabilidad es CVE-2023-29389 desde el 05/04/2023. Se desconocen los detalles técnicos, pero hay un exploit disponible. El proyecto MITRE ATT&CK utiliza la técnica de ataque T1055
para este problema.





El vehículo ya no estaba y parece que el faro fue como fue robado. Ian es un investigador de ciberseguridad en el espacio automotriz y que anteriormente recibió recompensas de errores por encontrar vulnerabilidades en vehículos, estuvo atento al tweet e inicio a investigar tambien como se llevaban estos autos.

Ian investigó un poco más, comenzando con el sistema telemático 'MyT' que se incluye en muchos autos Toyota. La industria automotriz ha estado agregando sistemas de diagnóstico incorporados a los automóviles durante décadas. Se llama "diagnóstico a bordo" (o OBD para abreviar) y cuando una unidad de control electrónico (o ECU) detecta una falla, registra un código. En la industria, se llama 'eliminar un DTC' (o código de diagnóstico de problemas). El sistema MyT enviará DTC a los servidores de Toyota y la aplicación MyT puede mostrarlos.


Los DTC mostraron que se perdió la comunicación con la ECU de control de iluminación. Esto no es sorprendente ya que los ladrones le habían arrancado los cables. Pero los DTC también mostraron que muchos sistemas habían fallado: el control de las cámaras frontales, el sistema de control del motor híbrido, etc. ¿Cómo es posible? Esta fue la siguiente pista: las ECU probablemente no habían fallado, sino que se había perdido la comunicación con ellas y los diagnósticos habían marcado esto como una falla. El factor común: bus CAN.

Ian investigó un poco más en la web oscura, sitios que hablaban sobre cómo robar autos, buscó en foros y encontró videos de YouTube sobre robos de autos. Rastreó un sitio web que vendía más de cien productos para eludir la seguridad del automóvil, desde la programación de llaveros falsos hasta dispositivos de "arranque de emergencia" (una ficción de que estos productos son para propietarios que han perdido sus llaves o que de alguna manera los cerrajeros acreditados usarán). estos).

Los precios son impresionantes (hasta 5000 €) para un propietario corriente, pero para una banda de ladrones de coches es una inversión. Hay productos dirigidos a muchos modelos de automóviles, incluidos Jeep, Maserati, Honda, Renault, Jaguar, Fiat, Peugeot, Nissan, Ford, BMW, Volkswagen, Chrysler, Cadillac, GMC y Toyota. El sitio web enumera los modelos de automóviles "compatibles" con el dispositivo antirrobo: modelos Lexus, incluidos los modelos ES, LC, LS, NX, RX y Toyota, incluidos GR Supra, Prius, Highlander, Land Cruiser y RAV4. Ian conversó con Noel Lowdon, de la compañía forense de vehículos Harper Shaw, sobre este dispositivo y decidió comprar uno para aplicarle ingeniería inversa. En este punto, me llamaron para ayudar con el funcionamiento del dispositivo en el bus CAN.


Una nueva técnica de robo: Inyección CAN

Los automóviles modernos están protegidos contra robos mediante el uso de una llave inteligente que habla con el automóvil e intercambia mensajes criptográficos para que la llave le demuestre al automóvil que es genuina. Este esquema de mensajería generalmente se considera seguro y no se puede romper sin grandes recursos (del tipo que solo tiene un estado nacional). Pero los ladrones no atacan la parte difícil: encuentran una debilidad y la solucionan. En el pasado, esto se hacía con un ataque de retransmisión. Normalmente, el automóvil solicita la llave por radio para probarse y luego, cuando recibe un mensaje válido por radio, desbloquea el automóvil y desactiva el inmovilizador del motor. Los ladrones encontraron una forma simple de evitar esto: usaron una estación de transmisión de radio portátil que transmite el mensaje del automóvil a la casa donde se guardan las llaves, y luego transmite el mensaje de las llaves al automóvil. El automóvil acepta el mensaje transmitido como válido porque lo es: las llaves reales se usaron para abrir el automóvil. Ahora que la gente sabe cómo funciona un ataque de retransmisión, generalmente es posible vencerlo: los propietarios de automóviles guardan sus llaves en una caja de metal (bloqueando el mensaje de radio del automóvil) y algunos fabricantes de automóviles ahora suministran llaves que se duermen si están inmóviles durante unos minutos. (y así no recibirá el mensaje de radio del coche). Enfrentados a esta derrota, pero no dispuestos a renunciar a una actividad lucrativa, los ladrones adoptaron una nueva forma de evitar la seguridad: pasar por alto todo el sistema de llave inteligente. Lo hacen con un nuevo ataque: Inyección CAN

No hay información sobre posibles contramedidas conocidas. Se puede sugerir reemplazar el objeto afectado con un producto alternativo.

Información del producto

Proveedor Toyota

Nombre RAV4


Referencias:

https://nvd.nist.gov/vuln/detail/CVE-2023-29389 

https://kentindell.github.io/2023/04/03/can-injection/ 

https://news.ycombinator.com/item?id=35452963

Comentarios (0)