際際滷

際際滷Share a Scribd company logo
Automotive Security
Vulnerability Assessment & Penetration Test
on Linux Navigator Multimedia System


Raffaele Forte
10/01/2013
Agenda



 Introduzione
 Sicurezza Informatica
 Penetration Test
 Metodologia
 Vettori di attacco
 BackBox Linux
 Tools
Introduzione

Linteresse per la sicurezza
informatica in ambito
automotive 竪 cresciuto negli
ultimi anni proporzionalmente
all'informatizzazione delle
autovetture


Quali sono i rischi?
  Sicurezza Fisica
  Sicurezza Logica
Sicurezza Informatica


 Il sistema informatico deve essere in
  grado di impedire l'accesso abusivo
  ai dati, l'alterazione diretta o
  indiretta delle informazioni (sia da
  parte di utenti non autorizzati, sia
  da eventi accidentali)

 Molti ex hacker sono oggi impiegati
  in aziende al fine di sfruttare le loro
  competenze. Per capire le strategie
  migliori di sicurezza informatica 竪
  necessario entrare nella mentalit
  dell'attaccante per poterne
  prevedere ed ostacolare le mosse.
Penetration Test



Il penetration test 竪 il processo operativo di
valutazione della sicurezza di un sistema o di
una rete che simula l'attacco di un utente
malintenzionato. L'analisi comprende pi湛 fasi
ed ha come obiettivo evidenziare le debolezze
della piattaforma fornendo il maggior numero
di informazioni sulle vulnerabilit che ne hanno
permesso l'accesso non autorizzato.
Metodologia



   Information Gathering
   Vulnerability Assessment
   Exploitation
   Privilege Escalation
   Maintaining Access
   Documentation & Reporting
Information Gathering


La raccolta delle informazioni
permette all'attaccante di
acquisire dati utili


  Tools
    nmap
    arp-scan
Vulnerability Assesment

Avere un quadro completo dello
stato di esposizione dei propri
sistemi a tutte le vulnerabilit
note.

Tools Automatici
 OpenVas
 cvechecker

Grazie alla loro velocit di
scansione permettono di
verificare se la versione installata
竪 potenzialmente vulnerabile.
Exploit

La fase di Exploit si configura come
un vero e proprio attacco, si
sfrutta una particolare vulnerabilit
che pu嘆 portare ad acquisire
privilegi di amministrazione sul
sistema bersaglio.

Gli exploit possono essere
classificati a seconda del tipo di
vulnerabilit che sfruttano.

http://www.exploit-db.com
http://www.1337day.com
Maintaining Access

Violato il sistema 竪 comodo
mantenere l'accesso in modo da
poter operare in un secondo
momento senza ripetere l'intero
Hack.

A tale scopo 竪 solito installare una
backdoor che ci permetter di
avere un controllo immediato del
sistema.
Documentazione & Reporting



 L'attivit si conclude con:

 Stesura di un report dettagliato sulle
  vulnerabilit riscontrate
 Analisi dell'impatto di rischio
 Possibile soluzione tecnica al problema
Pilastri di Sicurezza

L'analisi di sicurezza 竪 una pratica
importante perch辿 determina quali
sono i rischi e con che priorit devono
essere affrontati. Il fine 竪 definire un
approccio sistematico per ridurre al
minimo l'esposizione a potenziali
problemi.


   Least Privilege
   Process Isolation
   Authorization
   Data Integrity & Autenticity
Least Privilege


 Nessuna applicazione deve girare
  come root se non strettamente
  necessario

 Processi con permessi limitati per
  eseguire solo determinate azioni

 Files e directory devono essere
  accessibili solo ad applicazioni o
  utenti limitati
Process Isolation


 Le applicazioni non devono
  consumare tutte le risorse di
  sistema

 Le applicazioni sono limitate
  definendo delle utenze di sistema
Authorization & Data Integrity


  Servizi critici (coding, flashing,
   debug mode, etc.) sono accessibili
   solo dopo autenticazione.

  Dati sensibili devono essere
   memorizzati in aree protette
   (crittografia).

  Si deve verificare l'autenticit del
   firmware tramite firma digitale.
Vettori di Attacco



Attacchi da Remoto   Attacchi in Locale
 Browser             USB
 Bluetooth           CD
 WiFi                OBD/ETH
 RDS
 DAB
White & Black Box
Tipologie di Attacco


   Buffer overflow
   Fuzzing
   Cracking
   Backdoor
   Port scanning
   Sniffing
   Spoofing
   DoS
BackBox Linux
 Distribuzione GNU/Linux
 Progettata per eseguire Penetration Test e Vulnerability
  Assessment fornisce un insieme di strumenti che facilitano
  l'analisi di reti e sistemi informatici.
 Un ambiente desktop completo con gli strumenti necessari ad un
  ethical hacker per eseguire test di sicurezza.
Tools - Parasoft
Tools - OpenVas
Tools - cvechecker
Demo
Grazie per lattenzione!

Raffaele Forte
raffaele.forte@akhela.com
raffaele@backbox.org

More Related Content

Automotive Security

  • 1. Automotive Security Vulnerability Assessment & Penetration Test on Linux Navigator Multimedia System Raffaele Forte 10/01/2013
  • 2. Agenda Introduzione Sicurezza Informatica Penetration Test Metodologia Vettori di attacco BackBox Linux Tools
  • 3. Introduzione Linteresse per la sicurezza informatica in ambito automotive 竪 cresciuto negli ultimi anni proporzionalmente all'informatizzazione delle autovetture Quali sono i rischi? Sicurezza Fisica Sicurezza Logica
  • 4. Sicurezza Informatica Il sistema informatico deve essere in grado di impedire l'accesso abusivo ai dati, l'alterazione diretta o indiretta delle informazioni (sia da parte di utenti non autorizzati, sia da eventi accidentali) Molti ex hacker sono oggi impiegati in aziende al fine di sfruttare le loro competenze. Per capire le strategie migliori di sicurezza informatica 竪 necessario entrare nella mentalit dell'attaccante per poterne prevedere ed ostacolare le mosse.
  • 5. Penetration Test Il penetration test 竪 il processo operativo di valutazione della sicurezza di un sistema o di una rete che simula l'attacco di un utente malintenzionato. L'analisi comprende pi湛 fasi ed ha come obiettivo evidenziare le debolezze della piattaforma fornendo il maggior numero di informazioni sulle vulnerabilit che ne hanno permesso l'accesso non autorizzato.
  • 6. Metodologia Information Gathering Vulnerability Assessment Exploitation Privilege Escalation Maintaining Access Documentation & Reporting
  • 7. Information Gathering La raccolta delle informazioni permette all'attaccante di acquisire dati utili Tools nmap arp-scan
  • 8. Vulnerability Assesment Avere un quadro completo dello stato di esposizione dei propri sistemi a tutte le vulnerabilit note. Tools Automatici OpenVas cvechecker Grazie alla loro velocit di scansione permettono di verificare se la versione installata 竪 potenzialmente vulnerabile.
  • 9. Exploit La fase di Exploit si configura come un vero e proprio attacco, si sfrutta una particolare vulnerabilit che pu嘆 portare ad acquisire privilegi di amministrazione sul sistema bersaglio. Gli exploit possono essere classificati a seconda del tipo di vulnerabilit che sfruttano. http://www.exploit-db.com http://www.1337day.com
  • 10. Maintaining Access Violato il sistema 竪 comodo mantenere l'accesso in modo da poter operare in un secondo momento senza ripetere l'intero Hack. A tale scopo 竪 solito installare una backdoor che ci permetter di avere un controllo immediato del sistema.
  • 11. Documentazione & Reporting L'attivit si conclude con: Stesura di un report dettagliato sulle vulnerabilit riscontrate Analisi dell'impatto di rischio Possibile soluzione tecnica al problema
  • 12. Pilastri di Sicurezza L'analisi di sicurezza 竪 una pratica importante perch辿 determina quali sono i rischi e con che priorit devono essere affrontati. Il fine 竪 definire un approccio sistematico per ridurre al minimo l'esposizione a potenziali problemi. Least Privilege Process Isolation Authorization Data Integrity & Autenticity
  • 13. Least Privilege Nessuna applicazione deve girare come root se non strettamente necessario Processi con permessi limitati per eseguire solo determinate azioni Files e directory devono essere accessibili solo ad applicazioni o utenti limitati
  • 14. Process Isolation Le applicazioni non devono consumare tutte le risorse di sistema Le applicazioni sono limitate definendo delle utenze di sistema
  • 15. Authorization & Data Integrity Servizi critici (coding, flashing, debug mode, etc.) sono accessibili solo dopo autenticazione. Dati sensibili devono essere memorizzati in aree protette (crittografia). Si deve verificare l'autenticit del firmware tramite firma digitale.
  • 16. Vettori di Attacco Attacchi da Remoto Attacchi in Locale Browser USB Bluetooth CD WiFi OBD/ETH RDS DAB
  • 18. Tipologie di Attacco Buffer overflow Fuzzing Cracking Backdoor Port scanning Sniffing Spoofing DoS
  • 19. BackBox Linux Distribuzione GNU/Linux Progettata per eseguire Penetration Test e Vulnerability Assessment fornisce un insieme di strumenti che facilitano l'analisi di reti e sistemi informatici. Un ambiente desktop completo con gli strumenti necessari ad un ethical hacker per eseguire test di sicurezza.
  • 23. Demo
  • 24. Grazie per lattenzione! Raffaele Forte raffaele.forte@akhela.com raffaele@backbox.org