10:40
4/5/2011

“Zhackował” radiowóz

W policyjnych samochodach znajduje się sporo elektroniki, która czasem łączy się z centralą. W niektórych przypadkach można przejąć kontrolę nad wyposażeniem radiowozu poprzez internet — wystarczy znać odpowiedni adres IP.

Zhackowany samochód policji

Kevin Finisterre opisuje, jak udało mu się przez interent przejąć kontrolę nad wyposażeniem amerykańskiego radiowozu. Kevin nie tylko uzyskał dostęp “na żywo” do kamer w policyjnym pojeździe, ale mógł również skasować ich nagrania z dysku.

Kamera radiowóz

Streaming z kamery w radiowozie

Kevin został zatrudniony jako pentester w miejskiej policji. Swoją pracę rozpoczął od skanowania podanych przez policję adresów IP i w ten sposób znalazł coś, co wyglądało na starą wersję Linuksa.

Police router nmap scan

Wynik skanu nmapem adresu IP należącego policyjnego radiowozu

Jak się później okazało, był to router w radiowozie, do którego podpięte były takie urządzenia jak kamery i rejestratory DVR. Router w pojeździe policji komunikuje się z centralą przy wykorzystaniu sieci telefonii komórkowej i ze względu na konfigurację port-forwardingu przyjmował połączenia po protokole telnet bez hasła. Niestety, przy pomocy telnetu wiele nie dało się zrobić, więc Kevin spróbował FTP — domyślne, znalezione w instrukcji obsługi hasło zadziałało, dzięki czemu pentester przejrzał zawartość serwera FTP z DVR w radiowozie, na którym trzymane były nagrania z kamer. Nagrania te można było kasować — wymarzona sytuacja dla pirata drogowego, który nie zgadza się z wysokością mandatu ;)

Historia Kevina nie jest czymś szczególnym. Jeśli coś ma kamerę, to przejmując nad tym czymś kontrolę mamy także dostęp do kamery — por. Zdalne wykradanie zdjęć z kamerek w laptopach. Skanując publicznie dostępne adresy IP można trafić na wiele innych ciekawych urządzeń, np. miejskie kamery monitoringu, zainstalowane na skrzyżowaniach — mało osób o tym wie, ale one też wykorzystują połączenia GPRS do kontaktu z centralą…


Dowiedz się, jak zabezpieczyć swoje dane i pieniądze przed cyberprzestępcami. Wpadnij na nasz kultowy ~3 godzinny wykład pt. "Jak nie dać się zhackować?" i poznaj kilkadziesiąt praktycznych i przede wszystkim prostych do zastosowania porad, które skutecznie podniosą Twoje bezpieczeństwo i pomogą ochronić przed atakami Twoich najbliższych. Uczestnicy tego wykładu oceniają go na: 9,34/10!

Na ten wykład powinien przyjść każdy, kto korzysta z internetu na smartfonie lub komputerze, prywatnie albo służbowo. Wykład prowadzimy prostym językiem, wiec zrozumie go każdy, także osoby spoza branży IT. Dlatego na wykład możesz spokojnie przyjść ze swoimi rodzicami lub mniej technicznymih znajomych. W najbliższych tygodniach będziemy w poniższych miastach:

Zobacz pełen opis wykładu klikając tutaj lub kup bilet na wykład klikając tu.

24 komentarzy

Dodaj komentarz
  1. Lamer :-) Mógł postawić na tym Linuksie VPN-a albo przynajmniej zrobić SOCKS na ssh. I ściągać torrenty. Potem tylko dać cynk mediom z hasłem “radiowozy pełne gołych bab” i obserwować wrzenie.

    Albo podmienić filmiki. Już widzę te bajki z Myszką Miki jako dowody w sprawie :-D

    • Witaj,
      powiedz proszę gdzie nie doczytałeś że został zatrudniony jako pentester ?

    • @crazyluki: Mam nadzieję ze zauważyłeś ironiczny ton mojej wypowiedzi :-)

      Skoro ktoś trafił na tak żenująco zabezpieczoną maszynę, to wielce bym się nie zdziwił, gdyby dostęp był możliwy dla każdego. Cała trudność takiego ataku to znajomość adresu IP radiowozu, a zalogować się do ftp to potrafi średnio ogarnięty nastolatek z komórki po znalezionym wifi. I każdy z zewnątrz mógłby załadować te Myszkę Miki na policyjny dysk.

    • A skąd wiesz, że tak nie zrobił? :>

  2. Myślę, że nie mógł tego zrobić, bo został zatrudniony jako “audytor” przez policję. Czyli znalazł podatność/zagrożenie, ale nie wykorzystał w niecnych celach.

  3. Co do kamer miejskiego monitoringu to nie wyobrażam sobie przesyłania obrazu przez GPRS (w USA raczej CDMA). W Kielcach monitoring miejski jest podłączony do sieci światłowodowej. Przez GPRS lub CDMA można co najwyżej przesyłać sygnały sterujące i obraz miernej rozdzielczości. Potrzebna jest więc co najmniej sieć 3G (HSDPA), ale kamery łączy się z centralą raczej szybkim łączem kablowym.

    • Może ktoś pomylił z miejskim webcamem, który cyka focię raz na minutę, do takiego GPRS w zupełności wystarczy!

    • Gdyński monitoring komunikuje się z centralą przy pomocy Motorola Canopy działający na 5 GHz

  4. Jezeli autor napisal ze byl to pentester to chyba tytul posta jest nieprawidlowy?

    • “Mylący” powiedziałbym ;)

    • Widzisz tam takie fajne znaczki “” przy zhackował?

  5. Cóż to za pentester, który dzieli się wynikami swojej pracy z całym światem?! :D

    • ten który wie że dziury już załatano.

    • Nie wiem co ten gość miał wpisane do umowy/kontraktu ale to, że dziury załatano nie powinno być okolicznością zwalniającą od zachowania pewnych spraw w tajemnicy.

  6. @crazyluki – To żaden argument, widocznie podejście do tego jego testowania od strony Policji wyglądało tak jak i klauzula o zachowaniu poufności w ramach umowy.

  7. Może w ogóle adresy IP powinny być wyraźnie napisane na karoserii radiowozów? Już słyszę te okrzyki piratów drogowych “172.16.0.123 siedzi nam na ogonie”! Heh :) BTW może ktoś potrafiłby się włamać do fotoradarów? Bo one też przesyłają zdjęcia drogą telekomunikacyjną…

    • miałem ostatnio rozmowę z pewnym “informatykiem” pracującym w urzędzie gminy w małej miejscowości i gość w ramach swoich obowiązków kopiuje fotki z fotoradarów na nośnik zewnętrzny i dopiero przekazuje do jakiejś dodatkowej analizy. nie ma mowy o żadnym GPRSie czy innym 3G. robi to na tyle rzadko, że kierowca zdąży zapomnieć że jechał daną trasą ;)

    • Czemu jako przyklad podales nieroutowalny adres IP? :P

    • U mnie jest rutowalny :)

  8. A czy GPRS wystarcza do przesłania obrazu na żywo? Wydaję mi się że do przesyłania danych na żywo używa się technologi 3G.

  9. Upominanie się pod właściwym wpisem trafiło w próżnię, więc trudno – zrobię to tu – w najświeższym newsie:
    W tym poście https://niebezpiecznik.pl/post/polacy-beda-sledzeni-przez-komorki/ obiecano nam cytuję: “…Dla wszystkich przeciwników inwigilacji, dziś wieczorem opublikujemy artykuł dotyczący lokalizacji telefonów komórkowych poprzez nadajniki GSM (tak, chodzi o tą “filmową” triangulację. Zdradzimy jak korzystać z komórki i nie dać się zlokalizować…”
    Haaalo Piotruuuuuś….dotrzymasz słowa? ;)

    • tez czekam :)

  10. No to teraz o krok do kasowania kartotek kryminalistów! No..ale swoją drogą, coś tamci gliniarze słono zachrzanili podstawową sprawę w takim przypadku…przecież są protokoły tsl 1.0 ssl. 3.0. Jakby panowie mieli Mozillę Firefoxa jako wyszukiwarkę internetową, wiedzieliby o co biega! Oj…panowie…stróże prawa, bo o bezpieczeństwie zapomnieli, i to swoim, a co dopiero o szarych obywatelach!

Odpowiadasz na komentarz Paweł Nyczaj

Kliknij tu, aby anulować

Zamieszczając komentarz akceptujesz regulamin dodawania komentarzy. Przez moderację nie przejdą: wycieczki osobiste, komentarze nie na temat, wulgaryzmy.

RSS dla komentarzy: