"Hackeando" coches de policía

Selection_007.png

Muchas veces hemos visto en el telediario la típica fuga de delicuentes por las carreteras de los EEUU perseguido no por uno, si no por varios coches de policías. Cualquier sistema de seguridad de seguridad que ayude a la captura de dichos individuos, no sólo en perseciones por la carretera, sino en cualquier otra situación donde se cometa un delito, es poca.

Una de las medidas de seguridad que ha adoptado la policía en los EEUU es la instalación de sistemas de vídeo conectados a la central que toque para la grabación de situaciones que lo requiera.

Un grupo de investigadores llamado DigitalMunition, describen en este documento como llevaron a cabo una auditoría de seguridad en una comisaria policial.

En un principio sólo les permitieron escanear un rango de IPs concreto. Hasta ahí nada del otro mundo, pero cuando terminaron dicha tarea, les dieron algunas IPs extras para que fueran escaneadas. Éstas últimas, pertenecían a los sistemas que llevaban instalado los coches patrulla.

Como suele ser muy común, lo que descubrieron fue un sistema propietario cuya seguridad dejaba mucho que desear. Se usaba un sistema embebido semi-propietario (según al artículo) al cual el cuerpo policial no tenía acceso y por lo tanto todo quedaba en manos de la empresa que desarrollaba dicho sistema.

Otra de las cosas que descubrieron, era que el firmware instalado en dicho sistema eran distintos en muchos de los coches. Y según los investigadores, el firmware con el que “juguetearon” era un versión beta o pre-release.

Los coches llevaban instalado una cámara y un sistema de grabación, conectados a un dispositivo (Utility Rocket) que hacía de gateway de comunicación con la central.

El nuevo objetivo era auditar dicho sistema. Después de un escaneo obtuvieron el siguiente resultado:

Selection_001.png

Después de intentar acceder al servidor Web y al de FTP, se encontraron con que les pedían autentificarse, pero luego intentaron con Telnet y…

Selection_002.png Selection_003.png

Perece que se conectaron al sistema de audio/vídeo a través de telnet, sin tener que introducir ningún tipo de contraseña.

Después de ver el banner que el servidor mostraba al conectarse y con la ayuda de Google, encontraron el manual de dicho sistema, en el cual venían los diferentes comandos de telnet.

Usando el comando Set, podían ver todas las variables del sistema, entre ellas:

Selection_004.png

Así que volvieron a probar conectarse al servidor FTP de nuevo con los credenciales que acababan de descubrir (por cierto los que traen por defecto) y…

Selection_005.png

A partir de ahí podían transferir archivos desde el FTP usando los comandos comunes.

Otra cosa que también descubrieron era que el sistema hacía streaming por TCP por el puerto 1234, a través del cual podías acceder tanto al vídeo como el audio del coche patrulla.

Selection_006.png

Si quieres ver los logs completo, así como la marca y modelo de los dispositivos usados por los investigadores echa un vistazo al documento original, en el que podrás encontrar muchos otros detalles. Su lectura es muy amena y se hace corta.