In een demonstratie op hackerconferentie Black Hat laat het beveiligingsbedrijf iSec Partners volgende week zien hoe het mogelijk is om een auto te stelen met behulp van een sms-exploit. Aanvallers kunnen het autoalarm remote hacken, de deuren remote openen en het voertuig zelfs van op afstand starten met deze hack. Maar die demonstratie blijkt slechts een lokkertje om aandacht te vragen voor een veel groter probleem.

Publiek telefoonnetwerk

Hezelfde soort exploit kan namelijk eenvoudig elektriciteitsnetwerken platleggen en de drinkwatervoorziening verstoren, aldus Don Bailey van iSec Partners. De beveiligingsconsultant zal het onderzoek van het bedrijf volgende week presenteren op de conferentie in Las Vegas.

De aanvallen hebben gemeen dat zowel het autoalarm als bepaalde onderdelen van het netwerk voor kritieke infrastructuren verbonden zijn met een publiek telefoonnetwerk. Bovendien op een manier die relatief eenvoudig te compromitteren is.

Ministerie is op de hoogte

Daardoor is het mogelijk om de supervisory control and data acquisition systemen (SCADA) te manipuleren. In potentie is het daardoor mogelijk om nutsvoorzieningen te bedreigen. “Nu kan ik je water ondrinkbaar maken. Dat is nogal beangstigend", aldus Bailey tegenover Webwerelds zustersite Network World.

Het Amerikaanse ministerie van binnenlandse veiligheid (Homeland Security) is inmiddels ook op de hoogte van de door iSec Partners ontdekte hack. De organisatie van Black Hat heeft het ministerie hierover geïnformeerd. Bailey heeft er in een gesprek met het ministerie op aangedrongen dat betrokken bedrijven worden geïnformeerd.

Reverse engineering

Bailey en zijn medeonderzoekers kwamen achter de exploit door te kijken naar apparaten die verbinding hebben met het telefoonnetwerk om beheerberichten te ontvangen en vonden uit dat er twee verschillende types van waren. Vervolgens bedachten ze een manier om de interessante apparaten te onderscheiden van telefoons, modems en faxen.

Met behulp van handleidingen en reverse engineering van hardware werd het voor de onderzoekers mogelijk om controleberichten naar individuele apparaten te versturen. Zo wisten de onderzoekers het autoalarm in een luttele twee uur te kraken. iSec gaat de namen van de kwetsbare producten niet bekendmaken. Zijn team gaat samen met het ministerie van binnenlandse veiligheid de betrokken bedrijven informeren.

Functionaliteit vóór beveiliging

De apparaten in kwestie zijn verbonden met het telefoonnetwerk om direct berichten te ontvangen op specifieke telefoonnummers, via sms of via ip-netwerken. In het laatste geval kan een gebruiker de systemen beheren via een netwerk dat opgezet is door de leverancier van het systeem. Door een kwetsbaar apparaat te kopen en het verkeer af te luisteren konden ook gelijksoortige systemen gekraakt worden.

Volgens Bailey is de apparatuur kwetsbaar omdat er bij de ontwikkeling puur gekeken is naar functionaliteit en niet naar beveiliging. Daardoor kijken de apparaten niet naar de betrouwbaarheid van de ontvangen en verzonden berichten. “Dit is echt geen rocket science", zegt Bailey over het hacken van de apparaten. “Het zou voor mij niet mogelijk moeten zijn om dat autoalarm binnen twee uur over te nemen".