PHEV Hackleme: Otomobil Korsanlığının Tehlikesi - buyukbastech

PHEV Hackleme:

Son yıllarda otomobiller giderek karmaşık hale geldi. Artık çoğu araçta, yakıt tüketimi, kilitlenmeyi önleyici frenler, otomatik algılama ve fren sistemleri gibi aracın çalışmasını optimize etmek için bir dizi entegre devre (IC) ve yazılım bulunmaktadır. Bu artan karmaşıklık, artan güvenlik açıklarını da beraberindekiler.

Son dönemde, Birleşik Krallık’taki Pentest Partners’daki beyaz şapkalı bilgisayar korsanları, Mitsubishi Outlander PHEV’in, değiştiricilerin içindeki bir Wi-Fi erişim noktası (AP) aracılığıyla bağlandığı bir uygulama sahip olduğu keşfedilmiştir. Bu tür uygulamaları, bu sistem kontrollerini değiştirmek için GSM veya bulut teknolojilerini kullanır. Ancak bu Wi-Fi AP aracılığıyla, cihaz kilidi açma veya çalıştırma gibilerin kontrol yanı, alarm sistemi, şarj sistemi, ışıklar, fanlar ve sıcaklık kontrolü gibi çeşitli araç kontrol sistemlerine erişim kesintisi. Bir hırsız, araca yerleştirildiğinde bu kablosuz AP’ye bağlanarak çalıştırılan alarm sistemi gibi diğer sistemler devre dışı bırakılabilir.

Wi-Fi’nin zayıf güvenlik uygulamaları, özellikle kullanım güvenlik protokolleri, bu aracı daha ayrıntılı hale getirir. İlk olarak, Wi-Fi AP şifresi kullanım kılavuzunda belirtilmiştir. İkinci olarak, tüm AP’lerde “n” ve “a” gibi ayrıntılı harflerle başlayan “REMOTEnnaaaa” modeline uyan SSID’ler bulunmaktadır. Son olarak, şifreler teknikleri kısa ve basit olan, kaba kuvvet saldırılarına karşı sayılardır.

Savunmasız Mitsubishi Yabancılarını Bulmak

Mitsubishi Outlander’lardan 100.000’den fazla satıldı, bu da yakınınızda muhtemelen bir tane içeren gelir. Sokakta dolaşarak onları arayabilir veya bu araca özgü SSID numarası olarak otomatik olarak tarayabilirsiniz. Wigle.net bulunduğundaki Kablosuz Kayıt Motorunu kullanarak (wigle.net, WiFi AP’lerini kataloglar ve bu GPS koordinatlarına göre indekslere göre) Outlander’ın SSID’sini kullanarak arama görebilirsiniz. Bu yöntemde birçok Mitsubishi Outlander buldum.

Wigle.net’te arama yaparken, 6 alt çizgi ile temsil edilen ve aşağıdaki gibi dört alfabetik karakteri içeren “UZAKTAN______” dizesini arayın, bu 2 sayı için joker karakterlerdir.

Gördüğünüz gibi, bu kalıba uyandığınızda birçok AP buldu, çoğu Batı Avrupa’da. Bulunduğunuz yere yakın araçları bulmak için Wigle.net‘e GPS koordinatlarımızı birleştirmemizi daha hassas hale getirebiliriz.

Outlander’ın AP’sini hacklemek

Bir Mitsubishi Outlander’ın bileşimini tespit ettikten sonra, aircrack-ng ve hashcat gibi araçları kullanarak herhangi bir kablosuz AP’nin kırılmasının oluşumu oldukça benzerdir. İlk olarak AP’ye bağlanırız, ardından 4 yönlü el sıkışmasından şifre karmasını alırız ve son olarak kaba kuvvet saldırısını başlattınız.Haydi başlayın!

Başlamak için Kali Linux 1.0’da aircrack kullanacağız. Eski bir Alfa AWUS036H USB kablosuz adaptör sistemi, ancak paket birleştirmeyi mümkün kılan neredeyse her türlü kablosuz adaptörü kullanabilirsiniz.

kali > iwconfig

Kablosuz adaptörümün wlan0 olduğunu unutmayın .

Daha sonra kablosuz adaptörümüzü monitör moduna almamız gerekiyor.

kali > airmon-ng start wlan0

Bu işlemin kablosuz bağdaştırıcının tanımını mon0 olarak değiştirdiğini unutmayın.

Daha sonra etrafımızdaki kablosuz trafiği yakalamaya başlamamız gerekiyor.

kali > airodump-ng mon0

 

Yukarıdaki ekran görüntüsünde gördüğünüz gibi REMOTEaa1234 isimli Mitsubishi AP’yi görebiliyoruz . Hedeflediğimiz AP bu.

Daha sonra o kanaldaki AP’ye odaklanmamız ve yakalanan PSK’yı carhack adlı bir dosyaya yazmamız gerekiyor. Bunu yapmak için komut;
kali > airodump-ng –bssid <the AP BSSID> -c <the AP channel> –write carhack mon0
Yukarıda gördüğünüz gibi bu komutu kanal 9 (-c 9) üzerinde çalışan REMOTEaa1234 AP’nin BSSID’si ile kullandım ve verileri mon0’da dinleyen carhack (–write carhack) adlı bir dosyaya yazdık.

Araç sahibi araçtaki AP’ye bağlandığında aşağıda görüldüğü gibi 4’lü el sıkışmada şifre hashini yakalıyoruz.

Sahibi zaten bağlıysa, onları devre dışı bırakmak için aireplay-ng’yi deauth işleviyle birlikte kullanmanız gerekebilir ve yeniden bağlandıklarında karma değeri yakalayabilirsiniz.

Son adım bu karmanın kırılmasıdır. Aircrack-ng, WPA-PSK’nin hash kırma konusunda özellikle iyi değil, ama neyse ki hashcat öyle. Carhack.cap cap dosyasını aşağıdaki komutu kullanarak hashcat (.hccap) ile kullanılabilecek bir formata dönüştürebiliriz.

kali > aircrack-ng <the aircrack .cap file> -J <the hashcat .hccap file>

Komuttaki -J’nin büyük harf olduğuna dikkat edin.

Son olarak, bu carhack.hccap dosyasını hashcat’te kullanabiliriz ve birden fazla CPU kullanarak PSK’yı saatler içinde kırabiliriz. Pentest Partners’takiler sıradan tek CPU’lu bir dizüstü bilgisayarla dört gün harcadılar, ancak birden fazla CPU, GPU kümesi veya bulut tabanlı kaynaklarla bunu saatler içinde çözebilirsiniz.
Kırık PSK ile Outlander’ın AP’sine bağlandığımızda, araca zarar verebilir ve sahibinin kafasını karıştırabiliriz!

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir