Исследователь показал, как получить root-доступ к сельхозтехнике John Deere - «Новости»
- 10:30, 19-авг-2022
- Новости / Преимущества стилей / Вёрстка / Текст / Изображения / Самоучитель CSS / Ремонт и советы / Формы
- Saunder
- 0
Годы идут, а фермеры по всему миру по-прежнему вынуждены прибегать к взлому своих тракторов и использованию сторонних прошивок, чтобы обойти различные блокировки, которые навязывают им производители. Теперь хакер, известный под псевдонимом Sick Codes, продемонстрировал на конференции DEF CON джейлбрейк для тракторов John Deere & Co, желая доказать фермерам, что root сельхозтехники возможен.
Еще пять лет назад мы подробно рассказывали о том, с какими проблемами сталкиваются владельцы сельскохозяйственной техники John Deere. Тогда выяснилось, что простые американские фермеры вынуждены покупать кастомные и полулегальные прошивки для своих тракторов на закрытых хакерских формах, так как компания Deere & Company, равно как и другие производители, стала все чаще запрещать «неавторизованный» ремонт своей техники.
Sick Codes давно интересуется безопасностью сельхозтехники. К примеру, в прошлом году он сообщал об обнаружении множества уязвимостей в системах John Deere и Case New Holland (двух крупнейших компаний-производителей сельскохозяйственной техники). Тогда Sick Codes и его коллеги предупреждали, что в руках злоумышленников эти уязвимости могут поставить под угрозу как потребителей, так и глобальную цепочку поставок продуктов питания.
Теперь исследователь представил на DEF CON новый доклад, где рассказал о новых багах, которые, невзирая на потенциальную опасность, могут быть полезны фермерам. Sick Codes сообщил журналистам Wired, что когда его прошлогодние изыскания были преданы огласке, компании-производители (в том числе John Deere) начали устранять проблемы. Однако во время общения с самими фермерами он стал получать отзывы вроде «Ты все нам обо**ал!» и решил, что вложит свои деньги, но на деле докажет фермерам, что его взломы полезны, и благодаря этому владельцы тракторов смогут получить root-доступ к своей технике.
«Фермеры предпочитают старое оборудование просто потому, что им нужна надежность. Они не хотят, чтобы что-то пошло не так в самое важное время года, когда нужно вытаскивать что-нибудь из земли, — говорит Sick Codes. — Значит, мы все должны этого хотеть. Мы хотим, чтобы фермеры могли ремонтировать свои машины, когда что-то пойдет не так, а это означает возможность ремонтировать и принимать решения относительно ПО своих тракторов».
Для создания джейлбрейка Sick Codes изучил многочисленные поколения консолей управления тракторами John Deere с сенсорным экраном. В конечном итоге он сосредоточился на нескольких моделях, включая широко распространенные 2630 и 4240.
Исследователь рассказывает, что в течение многих месяцев он проводил эксперименты с разными печатными платами с сенсорными экранами, чтобы найти обход для дилерской аутентификации John Deere, и в конечном итоге ему удалось обмануть проверку перезагрузки и заставить устройство поверить, что с ним работает сертифицированный дилер. В Twitter он пишет, что, во время своих изысканий обнаружил много интересного, включая непропатченное оборудование на Linux и Windows CE, работающее в связке с LTE-модемами.
Так Sick Codes выяснил, что система, считающая его дилером, предлагает ему журналы объемом более 1,5 Гб, предназначенные для помощи авторизованным специалистам по диагностике. Эти журналы помогли обнаружить путь к атаке по времени (timing attack), которая предоставляет еще более глубокий доступ к системам. Хотя в итоге Sick Codes пришлось припаивать контроллеры к печатной плате, он все же добился того, что его атака полностью обошла защиту.
Взлом включал в себя проникновение во внутренности контроллера и модификацию электроники, но выяснилось, что после установки кастомного ПО, оборудование просто принимает и запускает его, как ни в чем не бывало. По словам исследователя, «главная ошибка заключается в том, что ничего не зашифровано, контрольная сумма не проверяется, нет ничего такого».
«Я запустил атаку, и через две минуты появился терминал, — говорит Sick Codes. — Я получил root-доступ, а это большая редкость в Дириленде».
Хотя данный метод требует физического доступа к печатной плате и в текущей форме атака представляется нецелесообразной, Sick Codes уверяет, что можно создать простой инструмент, эксплуатирующий найденные им уязвимости и упрощающий выполнение такого джейлбрейка.
Исследователь признается, что теперь ему любопытно посмотреть, как отреагируют в John Deere. Он не уверен, что компания сможет полностью устранить все найденным им недостатки, не внедряя полное шифрование диска. Подобное будет означать существенную переделку системы в новых моделях тракторов и, вероятно, не будет реализовано на существующем оборудовании.
На DEF CON исследователь не отказал себя в удовольствии запустить Doom на взломанном дисплее трактора.
Стоит отметить, что в последнее время американским пользователям все чаще удается отстоять свое «право на ремонт», и под давлением сообщества и законодателей, в марте текущего года компания John Deere объявила, что будет предоставлять больше ПО для ремонта владельцам техники. Также компания заявила, что в следующем году выпустит «расширенное решение для клиентов», чтобы механики могли самостоятельно загружать и устанавливать официальные обновления ПО для оборудования Deere. Раньше John Deere в одностороннем порядке применяла исправления удаленно или заставляла фермеров привозить продукцию к официальным дилерам.
Комментарии (0)