1 2 3 4 5 6

Investigadores vulneran alarma remota de SUV Mitsubishi Outlander

helpnetsecurity 07-Jun-2016

Mitsubishi Outlander, un popular SUV híbrido que se venden en todo el mundo, puede ser fácilmente hackeado por atacantes que explotan vulnerabilidades de seguridad en la configuración que le permite al coche ser controlado de forma remota a través de una aplicación.

Las debilidades, descubiertas por una firma de partners de pentesting, son las siguientes:

  • La aplicación móvil se conecta con el coche a través de un punto de acceso Wi-Fi en él, en lugar de un servicio web y un módulo GSM, por lo que es imposible de usar si uno no está dentro del alcance de la red inalámbrica del coche.
  • El Wi-Fi de esta red inalámbrica con clave precompartida está escrito en un pedazo de papel incluido en el manual del propietario, pero su formato también es demasiado simple y demasiado corto, permitiendo a los atacantes lo vulneren fácilmente y con relativa rapidez.
  • El punto de acceso Wi-Fi del coche tiene un SSID único, con un formato predecible. Esto permitió a los investigadores geolocalizar las diversas Outlander de todo el Reino Unido.

Después de descubrir el SSID y la clave pre-compartida, se conectan a una dirección IP estática dentro de la subred de una red, y esto les permitió sniffear la conexión Wi-Fi y enviar mensajes al coche.

A través de estos mensajes fueron capaces de encender las luces, aire acondicionado y calefacción estando el coche encendido o apagado y, lo más importante, cambiar el programa de carga para desactivar la alarma antirrobo del coche.

"Una vez desbloqueado, existe la posibilidad de muchos más ataques. El puerto de diagnóstico de la tarjeta se puede acceder una vez que la puerta está abierta. Si bien no hemos visto en detalle esto, usted puede recordar el ataque a algunos vehículos BMW que sugerían que el puerto OBD podría ser utilizado para codificar nuevas llaves para el auto", notaron los investigadores.

"Tampoco hemos mirado las conexiones entre el módulo Wi-Fi y el controlador de área de red (CAN). Sin duda hay acceso al sistema de información y entretenimiento desde el módulo Wi-Fi. Si esto se extiende a la CAN es algo en lo que necesitamos más tiempo para investigar."

Ellos han tratado de ponerse en contacto con Mitsubishi y compartir estos descubrimientos con responsabilidad, pero no tuvieron mucha suerte al principio. Sólo después de que se hizo público, la empresa los contactó.

Fuente: helpnetsecurity OD

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT