hackgdl.exe
      __ __         __   ________  __ 
     / // /__ _____/ /__/ ___/ _ \/ / 
    / _  / _ `/ __/  '_/ (_ / // / /__
   /_//_/\_,_/\__/_/\_\\___/____/____/

    Tejuino track

                
talk.exe

D&D: Diagnostics & Domination - Bypasseando autenticación UDS

Edgar Sandoval
Automotive Cybersecurity Engineer @ FEV.io

En esta charla se mostrará cómo es que el protocolo de diagnóstico UDS puede convertirse en un vector de ataque crítico para comprometer un vehículo moderno.

Analizaremos una de las técnicas ofensivas más efectivas empleadas en nuestras investigaciones, el fuzzing dirigido, mediante el cual se pueden descubrir comportamientos no documentados que pueden comprometer la unidad de control central de un vehículo (ECU).

Asimismo, presentaremos un caso real en el que logramos bypassear los controles de autenticación UDS mediante herramientas desarrolladas por nuestro equipo, las cuales nos permitieron escalar privilegios y enviar mensajes de diagnóstico maliciosos para dejar la unidad de control central del vehículo en el bootloader, lo que la dejó inoperante.

Edgar_Sandoval.jpg
Edgar Sandoval
root@hackgdl.net Discord Twitter LinkedIn Instagram