Seguridad y Redes

EL Nissan Leaf puede ser hackeado via internet y gastar toda su batería

Uno de los miedos de los nuevos autos siempre conectados y controlables con apps es la posibilidad de ser hackeados y ahora el Nissan Leaf muestra que si se puede hacer debido a malas prácticas de seguridad.

El hack que permite controlar el aire acondicionado y obtener información de los viajes hechos, lo descubrió una persona anónima que llamaremos “Jan” y que después fue probado y publicado por Troy Hunt un investigador de seguridad y MVP de Microsoft.

App del Nissan Leaf

App del Nissan Leaf

Jan descubrió la vulnerabilidad cuando habilito su pc a manera de proxy entre la app de Nissan y su propio auto eléctrico “Leaf”, donde viendo los registros vió esto.

GET https://[redacted].com/orchestration_1111/gdc/BatteryStatusRecordsRequest.php?RegionCode=NE&lg=no-NO&DCMID=&VIN=SJNFAAZE0U60XXXXX&tz=Europe/Paris&TimeFrom=2014-09-27T09:15:21

La información que obtuvo fue esta.

image5

Lo interesante de este request es que no hay ninguna clase de validación, algún punto de seguridad y aparece el VIN (un número de identificación del vehículo visible desde el parabrisas de cualquier auto) y es cuando Jan se dió cuenta de que se podía crear un request de manera anónima, solo identificando el auto con el VIN.

Luego encendió el aire acondicionado y encontró este request.

GET https://[redacted].com/orchestration_1111/gdc/BatteryStatusRecordsRequest.php?RegionCode=NE&lg=no-NO&DCMID=&VIN=SJNFAAZE0U60XXXXX&tz=Europe/Paris&TimeFrom=2014-09-27T09:15:21

y de la misma manera encontró como apagar el AC.

Es decir, en teoría cualquier persona conociendo el VIN de un modelo Leaf ha ser atacado puede hacer un request vía Internet y hacer que se prenda o apague la calefacción y ver información de los viajes hechos por el dueño del Leaf o peor aún, alguien podría crear un script que genere VINs de Leaf y prender la calefacción de todos los autos que respondan gastando completamente la batería del auto o hasta que el dueño se de cuenta… y aunque el hack no permite arrancar el carro, mover la dirección o abrir el auto, no deja de ser algo peligroso debido a su facilidad para ser accesado.

Esto lo puso a prueba cuando se dieron cuenta que los VINs de los Leaf solo variaban en los últimos 5 dígitos, generaron un VIN, hicieron un request y este dió resultado. Luego Hunt y otro investigador llamado Helme que es dueño de un Leaf en Australia hicieron el siguiente video probando la vulnerabilidad estando en distintos países, Hunt haciendo los requests vía un navegador y Helme monitoreando lo que pasaba en su Leaf.

Hunt habla de que trató de comunicar varias veces la vulnerabilidad a Nissan, pero a la fecha (32 días depués) no ha obtenido respuesta de Nissan de si van a resolver este problema y habiendo esperado un tiempo razonble es ahora publica sus resultados. Por supuesto Hunt no publica toda la información como el servidor al que se hacen los requests pero cualquier persona que conozca al dueño de un Leaf, una computadora y un smartphone, lo podría encontrar fácilmente.

2016-nissan-leaf-exterior-pearl-whit

Esperemos que Nissan resuelva pronto esto y pues esto nos muestra como muchas empresas pasan por alto la seguridad, confiando en que sería dificil encontrar la vulnerabilidad y este es un gran problema para el mundo tan conectado en el que vivimos. Cada vez es más dificil confiar en el software que implementan las compañías de automóviles.

Aquí pueden ver todo el artículo de Hunt

Comments
To Top