Home Hacking Hackeando una SUV como si fuese una red hogareña

Hackeando una SUV como si fuese una red hogareña

151
3
outlander

Una empresa de tests de penetración logró quebrar un sistema poco habitual, el sistema de un vehíulo, la Mitsubishi Outlander, una SUV que, como muchos vehículos actuales, posee una computadora conectada a la red para poder administrar desde una app funciones básicas.

Lo intresante de este modelo de Mitsubishi es que posee una red propia WiFi para no depender de una red 3G/4G para poder controlar las funciones y, por ende, tiene una latencia mucho menor y una respuesta casi inmediata.

El “problema” es la mala implementación del sistema el cual es fácilmente hackeable. Apenas dos días necesitaron para encontrar la SSID y la clave preincorporada que les dio acceso total a la red de WiFi y por ende a cada uno de los controladores en esta red interna que conforman los dispositivos del vehículo.

El procedimiento para capturar la comunicación entre el celular y el vehículo es sencillo, la mayoría de los equipos siguen conectados al vehículo cuando uno lo deja en su propio garage, un atacante fácilmente podría interceptar el diálogo y capturar el handshake para obtener privilegios. Como las SSID son fáciles de identificar es muy sencillo para un atacante saber dónde hay otra Outlander, en síntesis, estan regaladas.

Ahora bien, una vez ingresado al sistema y la red interna del vehículo se pueden controlar cosas triviales como la radio, las luces, o el sistema de calefacción. Hasta aquí una maldad podría ser gastarle la batería al vehículo, pero no llega hasta ahí, una posibilidad increíble es anular la alarma.

Con un simple comando se puede desactivar la alarma anti-robo.

Actualmente hay un workaround sencillo para deshabilitar la posibilidad de que otro se conecte, pero no viene por defecto, Mitsubishi debería replantear el firmware para mejorar esto, es totalmente posible, por alguna razón pensaron con el trasero y sin ninguna lógica de seguridad. Por suerte, luego de intervenir la BBC, el fabricante está trabajando en solucionarlo.

Via Pen Test Partners

3 COMMENTS

  1. Me parece que por un buen tiempo más seguiré con mi auto que podés robar con un alambre PERO NO CON UN CELULAR.

    Estas fallas de seguridad me parecen muy naïve. ¿Quién diseña esos sistemas? ¿Walt Disney congelado en carbonita?

  2. La vez que no se muestra una imagencita por error de path en un desarrollo que hacés, el cliente te trata como lo peor del mundo, el sistema ya deja de ser confiable y tu trabajo ya no vale lo que se acordó.
    Ahora estos muchachos hacen una cosa realmente grave y hasta reciben publicidad gratis..
    Una maza loco! 😀

  3. Ahora esta empresa puede ofrecer sus servicios para ayudar a mejorar la seguridad del sistema. Obviamente no gratis.

Responder a ezeq Cancel reply

Please enter your comment!
Please enter your name here