Menu
in

Hackeando un tractor John Deere… para jugar Doom

«Reap» and tear, ahora más que nunca

John Deere Doom

Recientemente, la ciudad de Las Vegas recibió a la edición número 30 de DEF CON, una de las conferencias sobre seguridad informática más importantes del mundo. Miles de profesionales y entusiastas compartieron e intercambiaron toda clase de novedades, pero hubo una que rápidamente se diferenció del resto por razones obvias. Un australiano identificado como Sick Codes obtuvo acceso a la pantalla de navegación de un tractor John Deere, e hizo lo que todos esperábamos: Jugar Doom.


Previamente hemos hablado sobre los tractores John Deere, y la dificultad que tienen sus dueños para repararlos sin depender del fabricante. Con una integración cada vez más profunda de software y hardware, estos vehículos se han convertido en ordenadores ambulantes, y como era de esperarse, están recibiendo la atención de algunos especialistas en seguridad informática.

Eso nos lleva rápidamente a la DEF CON 30, donde un australiano conocido como Sick Codes presentó una demo muy particular: El jailbreak de una pantalla de navegación John Deere 4240. Este sistema se basa en un SoC NXP i.MX 6, y utiliza la versión 8 de Wind River Linux como sistema operativo. ¿Qué fue lo que hizo Sick Codes en la demo? Soltar al Doomguy en un campo de maíz para reventar demonios, por supuesto.


Jugando Doom en hardware John Deere


Sick Codes explicó en su cuenta de Twitter que esta demo demandó varios meses de trabajo, mientras que el mod es creación de una modder neozelandesa llamada Skelegant. Un detalle muy interesante es que Sick Codes habla de «jailbreak» y no de «hack». ¿Por qué? Por la condición del dispositivo: Una vez que lo abrió para ejecutar su código, no encontró resistencia. No hay cifrado, ni checksums, y todo el código del firmware se ejecuta como root. En otras palabras, el bug es que directamente no hay seguridad, y considera que aplicar un parche «no es práctico».

Sick Codes comenzó su aventura con John Deere en la DEF CON 29, porque notó que nadie estaba explorando equipos destinados a la agricultura. El «problema» fue que después de compartir las primeras vulnerabilidades, John Deere publicó los parches necesarios, y algunas personas se quejaron porque el trabajo de Sick Codes reducía las posibilidades de escapar al DRM de la compañía. Con un leve cambio en su estrategia, ahora Sick Codes se enfoca en el hardware, y su fragilidad en la cadena alimenticia.



Otra persona que siguió muy de cerca la sesión de Doom en el hardware John Deere es Kyle Wiens, fundador de iFixit. Su advertencia en Twitter es preocupante: La producción de alimentos depende de versiones obsoletas y sin parches de Linux y Windows CE (no es broma) conectadas a módems LTE, y como si fuera poco, John Deere estaría violando GPL. ¿Continuará…?


Fuente: The Register


Escrito por Lisandro Pardo

Leave a Reply