Questo articolo è stato pubblicato da questo sito
Di fronte alle crescenti pressioni, a marzo John Deere ha annunciato che avrebbe messo a disposizione dei proprietari delle sue macchine agricole un maggior numero di software di riparazione. In quell’occasione, l’azienda ha anche dichiarato che l’anno prossimo introdurrà una “soluzione avanzata per i clienti“, in modo che questi e i meccanici possano scaricare e applicare da soli gli aggiornamenti software ufficiali per le attrezzature Deere, piuttosto che ricorrere a patch da remoto o costringere gli agricoltori a portare i veicoli presso i concessionari autorizzati.
“Gli agricoltori preferiscono le attrezzature più vecchie semplicemente perché vogliono affidabilità. Non vogliono che qualcosa si guasti proprio nel momento più importante dell’anno, quando è ora della mietitura – spiega Sick Codes –, e questo è ciò che dovremmo volere anche noi. Vogliamo che gli agricoltori siano in grado di riparare le attrezzature quando non funzionano, e questo significa avere la libertà di prendere decisioni relative anche ai software dei loro trattori“.
Il metodo dell’hacker
Per sviluppare il suo metodo di sblocco dei macchinari, Sick Codes ha lavorato su diverse generazioni di console touchscreen per il controllo dei trattori John Deere. Alla fine si è concentrato solo su alcuni modelli più diffusi, tra cui il 2630 e il 4240. Ci sono voluti svariati mesi di sperimentazione su diverse schede di circuiti touchscreen per trovare dei modi per aggirare i requisiti di autenticazione dei concessionari John Deere, ma alla fine Sick Codes è riuscito a ripristinare il dispositivo e accedervi come se fosse a un concessionario certificato.
L’hacker ha scoperto che a questo punto il sistema metteva a disposizione più di 1,5 GB di registri progettati per aiutare i fornitori di servizi autorizzati a diagnosticare i problemi dei macchinari. I dati hanno anche rivelato il percorso per un altro potenziale attacco, che potrebbe garantire un accesso ancora più ampio ai trattori. Sick Codes ha saldato i controller direttamente sul circuito stampato e alla fine è riuscito a bypassare le protezioni del sistema. “Ho lanciato l’attacco e due minuti dopo è apparso un terminale – racconta Sick Codes in riferimento al programma usato per accedere all’interfaccia a riga di comando di un computer –. Ho ottenuto i permessi di root, cosa rara nell’universo di Deere“.
L’approccio richiede l’accesso fisico al circuito stampato, ma Sick Codes afferma che sarebbe possibile sviluppare uno strumento basato sulle vulnerabilità per sbloccare più facilmente i trattori. L’hacker australiano dice di essere curioso di vedere quale sarà la reazione di John Deere. Non è certo che l’azienda sia in grado di correggere esaustivamente le falle senza una significativa revisione del sistema nei nuovi modelli dei suoi trattori, che probabilmente non verrebbe comunque implementata nelle attrezzature esistenti.