864 links
  • Links Lounge
  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
page 1 / 1
5 results tagged Hack x
  • Troy Hunt: Controlling vehicle features of Nissan LEAFs across the globe via vulnerable APIs

    Réussir une jolie API REST avec de belles réponses en JSON, penser à faire de l'HTTPS, et oublier l'authentification, c'est quand même dommage...
    En prime l'API en elle-même fournit déjà tellement d'information : le VIN est un identifiant unique du véhicule c'est une hérésie de l'utiliser en direct, et il aurait fallu passer les paramètres dans le body HTTP pour qu'ils soient chiffrés par HTTPS (quit à être moins RESTfull).

    Les constructeurs automobiles vont vraiment devoir se muscler à ce niveau là, c'est une telle machinerie quand les pièces doivent être prêtes à partir en usine qu'il faut vraiment être costaud pour avoir le temps de penser à tout dans le temps imparti et avec toutes les contraintes métiers.

    Tue Mar 8 09:40:37 2016 - permalink -
    - - - http://www.troyhunt.com/2016/02/controlling-vehicle-features-of-nissan.html
    Hack Sécurité Véhicule
  • White Paper - 2014 Jeep Cherokee Hack

    Tous les détails sur le récent hack de la Jeep Cherokee.

    Mon Aug 24 14:45:26 2015 - permalink -
    - - - http://www.ioactive.com/pdfs/IOActive_Remote_Car_Hacking.pdf
    CAN Hack
  • Black Hat USA 2015: The full story of how that Jeep was hacked | Kaspersky Lab Official Blog

    Cool ! Plus de détails sur le hack récent de la Jeep. Je me demandais comment ils avaient accéder au CAN à distance et je ne comprenais pas que Chrysler ait pu rendre le CAN accessible via le réseau même en le sécurisant. ça me semblait aberrant !
    En fait c'est plus fourbe que ça ! C'est une suite de bugs et de failles. Ils peuvent passer par le WiFi du véhicule (un petit bug de sécurité sympa), mais ce n'est pas disponible sur toutes les Jeep. Alors ils accèdent plutôt à la Jeep directement via le réseau (3G ou autre ?) auquel elle se connecte. L'article n'expliquait pas de quelle manière. ça leur donne accès à la TCU (telecommunication unit) et donc à pas mal de trucs non critiques comme la musique, etc... (je pense qu'ils accèdent en fait aux même infos que si on se branche sur la prise OBD-II du véhicule) Jusqu'ici, l'attaque reste donc limité car ils n'accèdent pas véritablement au CAN. C'est quand même embêtant. Par contre, ils parviennent à accéder à une des machines qui lit des données sur le CAN. Ils sont parvenus à remplacer le firmware de cette machine et ils se sont rendus compte qu'ils pouvaient aussi écrire sur le CAN et donc potentiellement modifier le comportement du véhicule !! Reste à découvrir la messagerie CAN... et le tour est joué !

    Je n'ose imaginer le temps nécessaire pour :

    • réussir à trouver les failles pour rentrer dans le véhicule
    • découvrir qu'une machine est connectée au CAN
    • écrire le firmware qui va bien et réussir à l'installer
    • peut-être le plus long : comprendre la messagerie CAN (qui est propre à chaque marque et généralement à chaque véhicule) pour savoir quoi correspond à quoi. Généralement le système est suffisamment intelligent pour détecter des comportements étranges et corriger les erreurs ou s'arrêter purement et simplement. Il faut donc bien comprendre le système pour parvenir à prendre le contrôle du véhicule.

    (via http://shaarli.callmematthi.eu/?pLLZMQ)

    Fri Aug 14 13:29:50 2015 - permalink -
    - - - https://blog.kaspersky.com/blackhat-jeep-cherokee-hack-explained
    CAN Hack
  • CAN Hacking: Protocols | Hackaday
    Wed Aug 12 15:11:25 2015 - permalink -
    - - - http://hackaday.com/2013/10/29/can-hacking-protocols/
    CAN Car Hack OBD USD
  • Car hacking - Oros links
    Wed Aug 12 15:02:03 2015 - permalink -
    - - - https://www.ecirtam.net/links/?K1dGKw
    CAN Car Hack
Links per page: 20 50 100
page 1 / 1
Shaarli - The personal, minimalist, super-fast, no-database delicious clone by the Shaarli community - Help/documentation