Hackerando i moderni yacht

Gli yacht sono diventati improvvisamente internet-friendly e vulnerabili perché gli sviluppatori non si stanno preoccupando della sicurezza informatica.

Anche i fabbricanti delle moderne barche si sono uniti alla tendenza sempre più comune di connettere tutto a Internet e hanno connesso varie parti delle loro navi alla rete. Di conseguenza, i moderni yacht ora contengono non solo i sistemi di navigazione, ma anche un pack di dispositivi IoT con router e commutatori, indipendentemente dal fatto che questi siano necessari oppure no.

Di conseguenza, gli yacht hanno gli stessi problemi di sicurezza di altri dispositivi che <em>improvvisamente</em> sono diventati internet-friendly: le tecnologie sviluppate prima dei moderni standard di sicurezza, la navigazione e i sistemi di infotainment collegati alla stessa rete, connessioni a Internet di bordo non protette e molto altro. Stephan Gerling, del gruppo ROSEN, ha trattato molti di questi problemi durante la conferenza Security Analyst Summit 2018.

La rete di bordo di uno yacht può includere un sacco di cose  tra cui un dispositivo per il servizio di controllo del traffico navale (o VTS – Vessel Traffic Service), un sistema d’identificazione automatica (o AIS – automatic identification system), il pilota automatico, ricevitori GPS, radar, telecamere (anche termiche), scandaglio per la profondità, un motore di controllo e monitoraggio (alcuni sono già basati sul cloud) e molto altro. Tutti questi strumenti elettronici sono connessi a una rete attraverso un bus (binary unit system) basato sugli standard plug-and-play della National Marine Electronics Association (NMEA). Lo standard più recente è il NMEA 2000 (o N2K). Curiosamente, è relazionato con il bus CAN usato nei veicoli stradali.

Anche quando gli strumenti elettronici marittimi non sono connessi a Internet, possono cadere vittima di qualche vettore d’attacco, come il GPS jamming, il GPS spoofing, l’AIS spoofing e così via. Questi attacchi non sono solo possibili “in teoria”, c’è già stato qualche caso. In questo genere di attacchi, il malfattore altera le informazioni circa la posizione e la velocità di una nave, dati raccolti dall’AIS e trasmessi, per esempio, alla capitaneria di porto per evitare collisioni.  Un attacco diretto contro il segnale GPS o la connessione AIS può causare problemi alla navigazione e persino portare a una collisione con altre navi, con seri danni e persino perdite umane.

Oltre alla NMEA, i moderni yacht hanno altre reti di bordo. I sistemi di infotainment sono basati sul protocollo TCP/IP che usiamo ogni giorno, e includono molti dei dispositivi connessi che conosciamo molto bene: router e commutatori, punti di accesso Wi-Fi, telefoni VoIP, smart TV e così via.

Il nodo centrale della questione è che la NMEA e le reti TCP/IP sono connesse via gateway. Da un lato, questo significa che il proprietario dello yatch può remotamente controllare e monitorizzare i sistemi della nave, dalle luci e tende al motore, fino al suo smartphone o tablet. Persino il pilota automatico può essere controllato da uno speciale dispositivo wireless. Dall’altro lato, questo significa che queste due reti non sono isolate, e se un sistema di infotainment viene hackerato, è possibile hackerare ancora più in profondtà, fino alla rete NMEA.

Naturalmente, i sistemi di infotainment ricevono la connessione Internet attraverso il satellite, 4G/3G/2G alta potenza e moduli Wi-Fi.

Per dimostrare quanto possa essere insicuro il sistema di una nave, Gerling ha portato a bordo una soluzione per impostare e controllare la connessione a Internet e le reti locali. Per comodità dell’utente, la soluzione può essere controllata remotamente (con un software per Windows, iOS o Android) e qui è dove iniziano i problemi.

Ad esempio, ogni volta che l’app di controllo viene aperta su di un tablet, telefono cellulare o computer, si crea una connessione FTP con il router e si scarica un file XML. Questo file contiene la configurazione completa del router, tra cui anche le credenziali hardcoded (ovvero, difficilmente modificabili) del router, l’SSID della rete Wi-Fi e le password in chiaro. Grazie al protocollo FTP insicuro, questi dati sono facilmente intercettabili, il che significa che i criminali possono assumere il controllo totale del router di uno yacht e sul sistema di infotainment. In più, Gerling ha trovato un account di un utente con i permessi di root nel sistema operativo del router che erano stati lasciati dagli sviluppatori per assistenza tecnica in remoto.

Che cosa possono fare i cybercriminali dopo aver preso il controllo di un sistema di infotainment? Bene, per esempio, possono intercettare il traffico, le richieste HTTP, streaming audio (VoIP) e video (sorveglianza) e molto altro. È un buon inizio non solo per fare dello spionaggio, ma anche per attaccare ogni dispositivo a bordo che abbia una connessione Wi-Fi.

Dopo che Gerling ha raccontato tutto quello che scoperto al fornitore, il protocollo di rete è stato cambiato da FTP a SSH, e sono state sviluppate nuove app e nuove versioni del firmware del router. Il software a cui è stata applicata la patch contiene ancora le credenziali hardcoded; gli sviluppatori hanno semplicemente cambiato la passowrd da “12345678” ad una più complessa. E l’account di root dello sviluppatore rimane ancora nel sistema operativo del router, anche dopo il rilascio della patch.

Osservando la situazione nel suo insieme, non abbiamo molti consigli per i proprietari di yacht. In genere, il sistema di infotainment di bordo non ha delle configurazioni “fai da te” per router e cavi; viene piuttosto consegnato a chi lo acquista come una soluzione completa con opzioni limitate. Inoltre, è poco probabile che i proprietari di yacht installino e configurino il sistema autonomamente. In poche parole, tutto quello che possiamo consigliare è di scegliere il fabbricante della vostra soluzione di infotainment con molta attenzione.

Detto questo, la ricerca mostra che persino soluzioni più sofisticate e costose possono contenere falle primitive, e facilmente sfruttabili, che possono essere usate per spiare i proprietari e gli invitati dello yacht. In altre parole, quello che succede a bordo, non rimane a bordo. Tenendo in considerazione quante vittime di alto profilo affittano o sono proprietarie di una barca, i fabbricanti dovrebbero prestare seriamente attenzione alla sicurezza (e coinvolgere in modo proattivo esperti e penetration tester) e non aspettare semplicemente l’arrivo di seri casi di perdite di dati per i quali verranno giustamente incolpati.

Dal punto di vista della sicurezza IT, uno yacht connesso è molto simile a un’auto connessa. Per questa ragione, possono essere usati metodi di protezione analoghi: ad esempio, implementare un gateaway che protegga lo scambio di dati tra i componenti di un sistema informatico di bordo. Una di queste opzioni potrebbe essere un dispositivo con Kaspersky OS che abbiamo sviluppato per i fabbricanti d’auto.

Grazie al nostro sistema operativo microkernel, la protezione può controllare tutte le interazioni tra i componenti hardware all’interno di un sistema di informazione e prevenire ogni deviazione causata da errori interni o tentativi di accesso non autorizzato.  Potete scoprire di più sul nostro sistema operativo e le sue funzionalità sulla pagina web dedicata a Kaspersky OS.

Consigli