SlideShare a Scribd company logo
1 of 24
Download to read offline
Automotive Security
Vulnerability Assessment & Penetration Test
on Linux Navigator Multimedia System


Raffaele Forte
10/01/2013
Agenda



• Introduzione
• Sicurezza Informatica
• Penetration Test
• Metodologia
• Vettori di attacco
• BackBox Linux
• Tools
Introduzione

L’interesse per la sicurezza
informatica in ambito
automotive è cresciuto negli
ultimi anni proporzionalmente
all'informatizzazione delle
autovetture


Quali sono i rischi?
  Sicurezza Fisica
  Sicurezza Logica
Sicurezza Informatica


• Il sistema informatico deve essere in
  grado di impedire l'accesso abusivo
  ai dati, l'alterazione diretta o
  indiretta delle informazioni (sia da
  parte di utenti non autorizzati, sia
  da eventi accidentali)

• Molti ex hacker sono oggi impiegati
  in aziende al fine di sfruttare le loro
  competenze. Per capire le strategie
  migliori di sicurezza informatica è
  necessario entrare nella mentalità
  dell'attaccante per poterne
  prevedere ed ostacolare le mosse.
Penetration Test



Il penetration test è il processo operativo di
valutazione della sicurezza di un sistema o di
una rete che simula l'attacco di un utente
malintenzionato. L'analisi comprende più fasi
ed ha come obiettivo evidenziare le debolezze
della piattaforma fornendo il maggior numero
di informazioni sulle vulnerabilità che ne hanno
permesso l'accesso non autorizzato.
Metodologia



•   Information Gathering
•   Vulnerability Assessment
•   Exploitation
•   Privilege Escalation
•   Maintaining Access
•   Documentation & Reporting
Information Gathering


La raccolta delle informazioni
permette all'attaccante di
acquisire dati utili


  Tools
    nmap
    arp-scan
Vulnerability Assesment

Avere un quadro completo dello
stato di esposizione dei propri
sistemi a tutte le vulnerabilità
note.

Tools Automatici
 OpenVas
 cvechecker

Grazie alla loro velocità di
scansione permettono di
verificare se la versione installata
è potenzialmente vulnerabile.
Exploit

La fase di Exploit si configura come
un vero e proprio attacco, si
sfrutta una particolare vulnerabilità
che può portare ad acquisire
privilegi di amministrazione sul
sistema bersaglio.

Gli exploit possono essere
classificati a seconda del tipo di
vulnerabilità che sfruttano.

http://www.exploit-db.com
http://www.1337day.com
Maintaining Access

Violato il sistema è comodo
mantenere l'accesso in modo da
poter operare in un secondo
momento senza ripetere l'intero
Hack.

A tale scopo è solito installare una
backdoor che ci permetterà di
avere un controllo immediato del
sistema.
Documentazione & Reporting



 L'attività si conclude con:

• Stesura di un report dettagliato sulle
  vulnerabilità riscontrate
• Analisi dell'impatto di rischio
• Possibile soluzione tecnica al problema
Pilastri di Sicurezza

L'analisi di sicurezza è una pratica
importante perché determina quali
sono i rischi e con che priorità devono
essere affrontati. Il fine è definire un
approccio sistematico per ridurre al
minimo l'esposizione a potenziali
problemi.


•   Least Privilege
•   Process Isolation
•   Authorization
•   Data Integrity & Autenticity
Least Privilege


• Nessuna applicazione deve girare
  come root se non strettamente
  necessario

• Processi con permessi limitati per
  eseguire solo determinate azioni

• Files e directory devono essere
  accessibili solo ad applicazioni o
  utenti limitati
Process Isolation


• Le applicazioni non devono
  consumare tutte le risorse di
  sistema

• Le applicazioni sono limitate
  definendo delle utenze di sistema
Authorization & Data Integrity


 • Servizi critici (coding, flashing,
   debug mode, etc.) sono accessibili
   solo dopo autenticazione.

 • Dati sensibili devono essere
   memorizzati in aree protette
   (crittografia).

 • Si deve verificare l'autenticità del
   firmware tramite firma digitale.
Vettori di Attacco



Attacchi da Remoto   Attacchi in Locale
 Browser             USB
 Bluetooth           CD
 WiFi                OBD/ETH
 RDS
 DAB
White & Black Box
Tipologie di Attacco


•   Buffer overflow
•   Fuzzing
•   Cracking
•   Backdoor
•   Port scanning
•   Sniffing
•   Spoofing
•   DoS
BackBox Linux
• Distribuzione GNU/Linux
• Progettata per eseguire Penetration Test e Vulnerability
  Assessment fornisce un insieme di strumenti che facilitano
  l'analisi di reti e sistemi informatici.
• Un ambiente desktop completo con gli strumenti necessari ad un
  ethical hacker per eseguire test di sicurezza.
Tools - Parasoft
Tools - OpenVas
Tools - cvechecker
Demo
Grazie per l’attenzione!

Raffaele Forte
raffaele.forte@akhela.com
raffaele@backbox.org

More Related Content

What's hot

HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanPierguido Iezzi
 
Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza ...
Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza  ...Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza  ...
Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza ...Massimiliano Cristarella
 
CloudWALL ISA | Internet Security Audit
CloudWALL ISA | Internet Security AuditCloudWALL ISA | Internet Security Audit
CloudWALL ISA | Internet Security AuditCloudWALL Italia
 
Short Brocade Presentation
Short Brocade PresentationShort Brocade Presentation
Short Brocade PresentationLeonardo Antichi
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorlaisit
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliConsulthinkspa
 
iot iox per SMAU
iot iox per SMAUiot iox per SMAU
iot iox per SMAUSWASCAN
 
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?festival ICT 2016
 
Android Security - Key Management at GDG DevFest Rome 2013
Android Security - Key Management at GDG DevFest Rome 2013 Android Security - Key Management at GDG DevFest Rome 2013
Android Security - Key Management at GDG DevFest Rome 2013 Consulthinkspa
 
Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoAlfredo Morresi
 
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...qlsrl
 

What's hot (15)

HealthCare CyberSecurity Swascan
HealthCare CyberSecurity SwascanHealthCare CyberSecurity Swascan
HealthCare CyberSecurity Swascan
 
Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza ...
Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza  ...Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza  ...
Porte aperte nelle app android scoperta diagnosi e valutazione di sicurezza ...
 
CloudWALL ISA | Internet Security Audit
CloudWALL ISA | Internet Security AuditCloudWALL ISA | Internet Security Audit
CloudWALL ISA | Internet Security Audit
 
Symantec Code Signing (IT)
Symantec Code Signing (IT)Symantec Code Signing (IT)
Symantec Code Signing (IT)
 
Short Brocade Presentation
Short Brocade PresentationShort Brocade Presentation
Short Brocade Presentation
 
00_IPP_LIGHCYBER OA 09
00_IPP_LIGHCYBER OA 0900_IPP_LIGHCYBER OA 09
00_IPP_LIGHCYBER OA 09
 
Firewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitorFirewall, Antispam e ipmonitor
Firewall, Antispam e ipmonitor
 
Sicurezza e rete
Sicurezza e reteSicurezza e rete
Sicurezza e rete
 
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendaliPrevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
Prevenzione degli attacchi informatici che coinvolgono dati sensibili aziendali
 
iot iox per SMAU
iot iox per SMAUiot iox per SMAU
iot iox per SMAU
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
festival ICT 2013: CISSP e compagnia: dove vado, che certificazione prendo?
 
Android Security - Key Management at GDG DevFest Rome 2013
Android Security - Key Management at GDG DevFest Rome 2013 Android Security - Key Management at GDG DevFest Rome 2013
Android Security - Key Management at GDG DevFest Rome 2013
 
Mobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimentoMobile security & privacy - Paranoia in movimento
Mobile security & privacy - Paranoia in movimento
 
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
APT DEMYSTIFIED - STORIA QUOTIDIANA DELL’INSICUREZZA INFORMATICA NELLE AZIEND...
 

Similar to Automotive Security

Fisherman's tale easy security threat 4.0
Fisherman's tale   easy security threat 4.0Fisherman's tale   easy security threat 4.0
Fisherman's tale easy security threat 4.0Massimiliano Brolli
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systemsjekil
 
CMS - Analisi Vulnerabilità
CMS - Analisi VulnerabilitàCMS - Analisi Vulnerabilità
CMS - Analisi Vulnerabilitàraffaele_forte
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open sourceMarco Ferrigno
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestAndrea Draghetti
 
Corporate Forensics
Corporate ForensicsCorporate Forensics
Corporate Forensicswfurlan
 
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFAndrea Draghetti
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniAdalberto Casalboni
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Massimo Chirivì
 
Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteZilli Emilio
 
Servizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiServizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiAndrea Cirulli
 
B wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiB wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiAndrea Cirulli
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Marco Pirrone
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...acaporro
 
La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013Massimo Chirivì
 
Smau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSmau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSMAU
 
Linux Security Hardening - panoramica sui principi generali per la riduzione...
Linux  Security Hardening - panoramica sui principi generali per la riduzione...Linux  Security Hardening - panoramica sui principi generali per la riduzione...
Linux Security Hardening - panoramica sui principi generali per la riduzione...Marco Ferrigno
 

Similar to Automotive Security (20)

Fisherman's tale easy security threat 4.0
Fisherman's tale   easy security threat 4.0Fisherman's tale   easy security threat 4.0
Fisherman's tale easy security threat 4.0
 
Intrusion Detection Systems
Intrusion Detection SystemsIntrusion Detection Systems
Intrusion Detection Systems
 
CMS - Analisi Vulnerabilità
CMS - Analisi VulnerabilitàCMS - Analisi Vulnerabilità
CMS - Analisi Vulnerabilità
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open source
 
BackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration TestBackBox Linux: Simulazione di un Penetration Test
BackBox Linux: Simulazione di un Penetration Test
 
Open Security
Open SecurityOpen Security
Open Security
 
Corporate Forensics
Corporate ForensicsCorporate Forensics
Corporate Forensics
 
BackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTFBackBox Linux: Simulazione di un Penetration Test e CTF
BackBox Linux: Simulazione di un Penetration Test e CTF
 
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro RaniGDPR & GDPR - Confindustria Ravenna - Alessandro Rani
GDPR & GDPR - Confindustria Ravenna - Alessandro Rani
 
Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...Ransomware Attack nel 2019 Dal file system ai database e non solo...
Ransomware Attack nel 2019 Dal file system ai database e non solo...
 
Sesta parte sicurezza_in_rete
Sesta parte sicurezza_in_reteSesta parte sicurezza_in_rete
Sesta parte sicurezza_in_rete
 
Servizi di Sicurezza Gestiti
Servizi di Sicurezza GestitiServizi di Sicurezza Gestiti
Servizi di Sicurezza Gestiti
 
B wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza GestitiB wave Brochure Servizi di Sicurezza Gestiti
B wave Brochure Servizi di Sicurezza Gestiti
 
Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013Consulthink at ICT Security Forum 2013
Consulthink at ICT Security Forum 2013
 
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
ICT Security Forum 2013 - Prevenzione degli attacchi informatici che coinvolg...
 
Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013La sicurezza delle Web Application - SMAU Business Bari 2013
La sicurezza delle Web Application - SMAU Business Bari 2013
 
Smau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo ChirivìSmau Bari 2013 Massimo Chirivì
Smau Bari 2013 Massimo Chirivì
 
Linux Security Hardening - panoramica sui principi generali per la riduzione...
Linux  Security Hardening - panoramica sui principi generali per la riduzione...Linux  Security Hardening - panoramica sui principi generali per la riduzione...
Linux Security Hardening - panoramica sui principi generali per la riduzione...
 

Automotive Security

  • 1. Automotive Security Vulnerability Assessment & Penetration Test on Linux Navigator Multimedia System Raffaele Forte 10/01/2013
  • 2. Agenda • Introduzione • Sicurezza Informatica • Penetration Test • Metodologia • Vettori di attacco • BackBox Linux • Tools
  • 3. Introduzione L’interesse per la sicurezza informatica in ambito automotive è cresciuto negli ultimi anni proporzionalmente all'informatizzazione delle autovetture Quali sono i rischi?  Sicurezza Fisica  Sicurezza Logica
  • 4. Sicurezza Informatica • Il sistema informatico deve essere in grado di impedire l'accesso abusivo ai dati, l'alterazione diretta o indiretta delle informazioni (sia da parte di utenti non autorizzati, sia da eventi accidentali) • Molti ex hacker sono oggi impiegati in aziende al fine di sfruttare le loro competenze. Per capire le strategie migliori di sicurezza informatica è necessario entrare nella mentalità dell'attaccante per poterne prevedere ed ostacolare le mosse.
  • 5. Penetration Test Il penetration test è il processo operativo di valutazione della sicurezza di un sistema o di una rete che simula l'attacco di un utente malintenzionato. L'analisi comprende più fasi ed ha come obiettivo evidenziare le debolezze della piattaforma fornendo il maggior numero di informazioni sulle vulnerabilità che ne hanno permesso l'accesso non autorizzato.
  • 6. Metodologia • Information Gathering • Vulnerability Assessment • Exploitation • Privilege Escalation • Maintaining Access • Documentation & Reporting
  • 7. Information Gathering La raccolta delle informazioni permette all'attaccante di acquisire dati utili Tools  nmap  arp-scan
  • 8. Vulnerability Assesment Avere un quadro completo dello stato di esposizione dei propri sistemi a tutte le vulnerabilità note. Tools Automatici  OpenVas  cvechecker Grazie alla loro velocità di scansione permettono di verificare se la versione installata è potenzialmente vulnerabile.
  • 9. Exploit La fase di Exploit si configura come un vero e proprio attacco, si sfrutta una particolare vulnerabilità che può portare ad acquisire privilegi di amministrazione sul sistema bersaglio. Gli exploit possono essere classificati a seconda del tipo di vulnerabilità che sfruttano. http://www.exploit-db.com http://www.1337day.com
  • 10. Maintaining Access Violato il sistema è comodo mantenere l'accesso in modo da poter operare in un secondo momento senza ripetere l'intero Hack. A tale scopo è solito installare una backdoor che ci permetterà di avere un controllo immediato del sistema.
  • 11. Documentazione & Reporting L'attività si conclude con: • Stesura di un report dettagliato sulle vulnerabilità riscontrate • Analisi dell'impatto di rischio • Possibile soluzione tecnica al problema
  • 12. Pilastri di Sicurezza L'analisi di sicurezza è una pratica importante perché determina quali sono i rischi e con che priorità devono essere affrontati. Il fine è definire un approccio sistematico per ridurre al minimo l'esposizione a potenziali problemi. • Least Privilege • Process Isolation • Authorization • Data Integrity & Autenticity
  • 13. Least Privilege • Nessuna applicazione deve girare come root se non strettamente necessario • Processi con permessi limitati per eseguire solo determinate azioni • Files e directory devono essere accessibili solo ad applicazioni o utenti limitati
  • 14. Process Isolation • Le applicazioni non devono consumare tutte le risorse di sistema • Le applicazioni sono limitate definendo delle utenze di sistema
  • 15. Authorization & Data Integrity • Servizi critici (coding, flashing, debug mode, etc.) sono accessibili solo dopo autenticazione. • Dati sensibili devono essere memorizzati in aree protette (crittografia). • Si deve verificare l'autenticità del firmware tramite firma digitale.
  • 16. Vettori di Attacco Attacchi da Remoto Attacchi in Locale  Browser  USB  Bluetooth  CD  WiFi  OBD/ETH  RDS  DAB
  • 18. Tipologie di Attacco • Buffer overflow • Fuzzing • Cracking • Backdoor • Port scanning • Sniffing • Spoofing • DoS
  • 19. BackBox Linux • Distribuzione GNU/Linux • Progettata per eseguire Penetration Test e Vulnerability Assessment fornisce un insieme di strumenti che facilitano l'analisi di reti e sistemi informatici. • Un ambiente desktop completo con gli strumenti necessari ad un ethical hacker per eseguire test di sicurezza.
  • 23. Demo
  • 24. Grazie per l’attenzione! Raffaele Forte raffaele.forte@akhela.com raffaele@backbox.org