CANalyzat0r | Kit de herramientas de análisis de seguridad para protocolos de automóvil

Kit de herramientas de análisis de seguridad para protocolos de automóvil



Mientras que los fabricantes de automóviles refinan y avanzan constantemente los sistemas de vehículos, los requisitos de las redes subyacentes aumentan aún más.
 
En la búsqueda de autos inteligentes, una cantidad creciente de componentes se interconectan dentro de un solo automóvil. Esto da como resultado protocolos de automóvil especializados y, con frecuencia, patentados, basados ​​en tecnología estandarizada. La mayoría de estos protocolos se basan en protocolos de bus: todos los nodos de red dentro de dicha red de bus están conectados mediante un único enlace de datos compartido.  

Esta tecnología proporciona una forma viable de comunicación en tiempo real entre varios sistemas de seguridad y confort. Sin embargo, en los sistemas de automóviles de hoy en día se puede encontrar una autenticación y encriptación insuficientes o insuficientes u otros mecanismos de seguridad . Como se describió anteriormente, la mayoría de las estructuras de datos intercambiados en un bus de red de automóvil, incluidos los sistemas asociados, son propietarias. Por esta razón, existe la necesidad de un software de código abierto, extensible, fácil de usar y disponible públicamente para analizar el estado de seguridad de dichas redes y protocolos.

CAN bus

A partir de mediados de 1980, el bus CAN se está implementando en los vehículos. Aún hoy, muchos componentes y protocolos propietarios dependen del bus CAN. Al analizar los protocolos de los automóviles de hoy, nos centramos en esta tecnología; sin embargo, existen varias tecnologías adicionales como FlexRay y Automotive Ethernet, que probablemente ganarán una mayor relevancia y también deberán analizarse en el futuro.
Los paquetes de la red CAN se definen por el formato de paquete asociado, que tiene el siguiente aspecto [1]:


  • Id. De arbitraje: describe el significado de los segmentos de datos
  • Control: Banderas para gestionar el transporte de paquetes.
  • Datos: Carga útil del paquete con hasta ocho bytes de datos
  • CRC: Checksum
Un objetivo general del análisis de los protocolos de los automóviles es la ingeniería inversa de la matriz CAN. Esta estructura de datos asigna los ID de arbitraje de CAN y las cargas útiles correspondientes a acciones específicas. Un ejemplo de esto es la identificación de un paquete CAN que controla la aceleración de un vehículo.
Según los objetivos previstos, se puede acceder al bus CAN de dos maneras:
  1. Interfaz OBD-II: desde 2004, esta interfaz de diagnóstico es obligatoria para cada automóvil en la Unión Europea. La mayoría de las veces, se puede acceder a este puerto desde el asiento del conductor. Los paquetes entrantes pueden y lo más probable es que sean filtrados por la puerta de enlace de diagnóstico, por lo que la ocultación de esta interfaz puede tener una tasa de éxito limitada.
  2. Interactuar con los cables del bus: es posible unir directamente el hardware de análisis en un bus CAN. De esta manera, se puede sortear el filtrado y, de lo contrario, se pueden analizar segmentos de bus aislados.

Presentamos el CANalyzat0r

Este proyecto de software Python está construido desde cero con nuevas ideas para mecanismos de análisis. Se lanzó en GitHub e incluye muchas características de otras herramientas CAN en un solo lugar. Además, está basado en GUI y está organizado con una pestaña por tarea de análisis específica:
La mayoría del software de análisis CAN de código abierto existente utiliza SocketCAN. Este consiste en un paquete de módulos del kernel que abstraen la comunicación CAN de tal manera que las interfaces CAN se pueden usar de manera similar a las interfaces de red convencionales en el sistema operativo Linux. Lo mismo ocurre con CANalyzat0r, que incluye muchas características adicionales:
  • Administre la configuración de la interfaz (cargue automáticamente los módulos del kernel, administre los dispositivos físicos y virtuales de SocketCAN)
  • Compatibilidad con múltiples interfaces: detecte mientras envía datos en una interfaz SocketCAN separada
  • Gestiona tu trabajo en proyectos. También puede importarlos y exportarlos en formato JSON legible / editable por humanos y realizar un seguimiento de los datos utilizando un sistema de control de versiones.
  • Registro transparente
  • Sniffing grafico
  • Gestionar hallazgos, volcados y paquetes conocidos por proyecto.
  • Añadir múltiples hilos de análisis en la GUI
  • Ignorar paquetes al rastrear: filtre automáticamente paquetes únicos por ID o datos e ID
  • Comparar basureros
  • Permite configurar configuraciones complejas utilizando solo una ventana.
  • Organización limpia en pestañas para cada tarea de análisis.
  • Filtrado de paquetes binarios con aleatorización
  • Buscar paquetes específicos de acción utilizando el filtrado de ruido de fondo
  • Soporte de SQLite
  • Fuzz y cambiar los valores sobre la marcha.

DESCARGAR:CANalyzat0r 
FUENTE: Haxf4rall

Publicar un comentario

0 Comentarios

Slider Parnert

Subscribe Text

¿Quieres estar al día con noticias?