Detenci贸n de una pandilla de moteros secuestraron m谩s de 150 autos Jeep Wrangler


Puerto del sistema de diagn贸stico a bordo en un Jeep Grand Cherokee

Los agentes del FBI detuvieron a nueve miembros de una banda de motociclistas que cazaban autos Jeep Wrangler utilizando t茅cnicas de pirater铆a de alta tecnolog铆a ( secuestro de videos ). Aparentemente, los m茅todos de pirater铆a se utilizaron aproximadamente de la misma manera que los mexicanos recientemente arrestados que piratearon y robaron m谩s de 100 autos Jeep Grand Cherokee ( video ).

En los autom贸viles modernos, casi la mitad del costo es electr贸nica y software. En consecuencia, los m茅todos de secuestro de estas "computadoras sobre ruedas" se aplican tecnol贸gicamente.

Seg煤n las autoridades, la banda de motociclistas Dirty 30, una unidad de la pandilla de motociclistas Hooligans m谩s grande, estuvo involucrada en el robo. Cada uno de los nueve miembros del grupo ten铆a su propia especializaci贸n estrecha, y todos los robos ocurrieron de acuerdo con el mismo esquema.

El esquema es el siguiente. Primero, los ladrones de autom贸viles reconocieron el identificador de un veh铆culo espec铆fico: el n煤mero de identificaci贸n del veh铆culo (VIN). El c贸digo fue pasado a un miembro de una pandilla que estaba haciendo llaves. Ten铆a acceso a una base de datos patentada con c贸digos de reemplazo de claves perdidas para Jeep Wrangler. Seg煤n el VIN especificado, el especialista descarg贸 dos c贸digos de la base de datos. Usando el primer c贸digo, hizo una llave de encendido f铆sica con un chip para el Jeep Wrangler y, junto con el segundo c贸digo, se la pas贸 a los miembros de la pandilla que llevaron a cabo el secuestro directamente.

En la primera etapa del secuestro, los atacantes irrumpieron en el cap贸 y apagaron las alarmas externas de luz y sonido. Luego, con la llave hecha, abrieron la puerta de la cabina, subieron a un jeep e insertaron la llave de contacto. Era necesario actuar muy r谩pidamente: uno de los piratas inform谩ticos conect贸 una computadora port谩til al puerto del sistema de diagn贸stico a bordo en la cabina y, utilizando el segundo c贸digo de la base de datos, activ贸 la llave de reemplazo recibida, sincroniz谩ndola con el autom贸vil.

Durante varios minutos, los atacantes crearon una clave v谩lida, apagaron la alarma y se alejaron en autom贸vil. Pronto, el autom贸vil fue entregado a otro miembro de la pandilla, el transportista, quien r谩pidamente lo llev贸 a M茅xico, donde fue desarmado por partes.


Las autoridades dijeron que comenzaron a investigar a los ciclistas cuando detuvieron a tres pandilleros a principios de 2015. Seg煤n la investigaci贸n, desde 2014, una pandilla de alta tecnolog铆a logr贸 robar m谩s de 150 jeeps con un valor total de m谩s de $ 4.5 millones.

Hace apenas dos semanas, los conocidos piratas inform谩ticos Charlie Miller y Chris Valasek publicaron abiertamente sus documentos antiguos, una gu铆a pr谩cticamente paso a paso sobre c贸mo descifrar el Jeep Cherokee, as铆 como herramientas y documentaci贸n sobre c贸mo hackear otros autom贸viles con el bus CAN. Estos dos expertos han estado haciendo informes sobre la seguridad del autom贸vil durante varios a帽os. En 2013, despu茅s de demostrar el control de los autom贸viles Toyota Prius 2010 y Ford Escape 2010 desde una computadora port谩til y un gamepad de Nintendo, presentaron un informe detallado que describe la t茅cnica de pirater铆a y publicaron un c贸digo de programa para la explotaci贸n de una computadora del autom贸vil (ECU) usando la transmisi贸n de paquetes a trav茅s del bus de la Red de 脕rea del Controlador (CAN) . Los resultados de ese experimento se describen en el art铆culo fundamental Adventures in Automotive Networks and Control Units . En 2015, Miller y Valasek demostraron el truco del Jeep Cherokee hace dos a帽os con control remoto de algunas funciones del autom贸vil. Despu茅s de esa presentaci贸n, el fabricante de autom贸viles tuvo que retirar casi 1,5 millones de autom贸viles en todo el mundo para reemplazar el firmware.

Una de las principales gu铆as de cracker de Miller y Valasek es la gu铆a Hacking Cars for the Poor . Explica c贸mo hacer que la ECU funcione fuera del autom贸vil y usar las herramientas descritas en el trabajo anterior para estudiar los mensajes del bus CAN y realizar un ataque.

Por supuesto, no se trata en absoluto de estos especialistas en jardiner铆a a los que se culpa por el hecho de que cientos de personas roban autom贸viles. Los fabricantes de autom贸viles tienen la culpa, ya que no est谩n atentos a la seguridad de sus "computadoras sobre ruedas". Est谩n acostumbrados a prestar atenci贸n, en primer lugar, a la seguridad del conductor y los pasajeros durante la conducci贸n, la conveniencia y la funcionalidad, pero no entienden que ahora se presentan requisitos completamente nuevos para la seguridad de los sistemas inform谩ticos.

Miller y Valasek explicaron claramente que no tienen forma de probar cada modelo individualmente, pero para todas las computadoras automotrices modernas hay ciertos vectores de ataque est谩ndar que pueden usarse. Los hackers ni siquiera mencionaron medidas de seguridad tan triviales como el almacenamiento confiable de una base de datos con c贸digos clave de respaldo.

Bueno, las autoridades recomiendan que los propietarios del Jeep Wrangler cambien el sistema de bloqueo del cap贸 para que no se abra fuera del autom贸vil. Entonces los hackers no podr谩n apagar la alarma antes del robo.

Source: https://habr.com/ru/post/es404293/


All Articles