Une porte dérobée matérielle pour le bus CAN - par @UnaPibaGeek & @holesec Pour la première fois, un outil de porte dérobée matérielle est présenté avec plusieurs fonctionnalités avancées, telles que: contrôle à distance via des commandes SMS, lancement automatisé de charges utiles d'attaque à un emplacement GPS ou lorsqu'un statut de voiture spécifique est atteint; et une interface de configuration qui permet aux utilisateurs de créer des charges utiles d'attaque de manière simple. Avez-vous déjà imaginé la possibilité que votre voiture soit automatiquement attaquée en fonction de ses coordonnées GPS, de sa vitesse actuelle ou de tout autre ensemble de paramètres? Maintenant c'est possible :-) Le projet est divisé en deux parties: le "Car Backdoor Maker" (logiciel PC) et "The Bicho" (backdoor matériel pour bus CAN).
Le "Car Backdoor Maker" est un logiciel PC qui permet la personnalisation de la charge utile pour l'utilisation avec le backdoor matériel. Il a une interface graphique intuitive:
Sous le dossier "Car backdoor maker", vous trouverez le code source pour le compiler en utilisant Qt C ++ 5.6.
Le Bicho Le Bicho est une porte dérobée matérielle qui doit être connectée au port OBD-II de la voiture. Il prend en charge plusieurs charges utiles d'attaque (préconfigurées à l'aide de Car Backdoor Maker) et peut être utilisé contre tout véhicule prenant en charge CAN, sans limitations concernant le fabricant ou le modèle. Chacune des charges utiles est associée à une commande pouvant être transmise par SMS, permettant une exécution à distance à partir de n'importe quel point géographique. En outre, en tant que caractéristique avancée, la charge utile d'attaque peut être configurée pour être automatiquement exécutée une fois que le véhicule de la victime est à proximité d'un emplacement GPS donné. L'exécution peut également être déclenchée en détectant la transmission d'une trame CAN particulière, qui peut être associée à la vitesse du véhicule, à son niveau de carburant et à d'autres facteurs, permettant de concevoir des attaques hautement sophistiquées et de les exécuter à distance.
Sous les dossiers "hardware-schematics" et "firmware", vous trouverez tout ce dont vous avez besoin pour construire notre backdoor matérielle dans votre propre laboratoire.