Encuentran vulnerabilidades en vehículos Hyundai y Genesis

La simulación demuestra como se puede controlar remotamente las cerraduras, motor, bocina, luces y maletero

El equipo del usuario de la red social twitter Sam Curry ha conseguido encontrar una vulnerabilidad que afecta a los vehículos de las marcas Hyundai y Genesis, a través de la cual se puede controlar remotamente diversas funciones del coche como son la apertura y cierre de las cerraduras, el maletero, la bocina, luces o incluso el encendido y apagado del motor. Esto se ha demostrado en los vehículos fabricados más allá de 2012.

Además, en el siguiente twitter, lo demuestran a través del experto en seguridad de vehículos y car hack, @_specters_:

https://twitter.com/samwcyo/status/1597695281881296897?s=20&t=gp0XW2fJMaoGVANBiQMbQg

La investigación comenzó con la exploración de las vulnerabilidades de seguridad en los servicios telemáticos de los vehículos. Muchos de los análisis realizados se han basado en los ciberataques sobre las llaves físicas de los propietarios, así que Sam y su equipo decidieron indagar sobre las páginas web.

Tanto las aplicaciones de Hyundai como las de Genesis tienen la función de permitir encender, apagar, abrir y cerrar el coche. Teniendo acceso a un Hyundai, empezaron a monitorizar todo el tráfico de la APP a través de la Suite Burp, para ver que instrucciones se estaban transfiriendo a la API (Interfaz de Programación de Aplicaciones) .

Fuente: @bbuerhaus

Así encontraron las solicitudes HTTP que se hacen para desbloquear el coche:

POST /ac/v2/rcs/rdo/unlock HTTP/1.1 Access_token: token {"userName":"EMAIL","vin":"VIN"}

El «Acces_token» fue el JWT (estándar abierto basado en JSON Web Token) generado a partir de la autenticación por correo electrónico mediante la aplicación de móvil.

Así pues, reenviaban el email dentro del JSON para la solicitud requerida. Esto no es normal, porque el servidor debería ser capaz de identificar el correo mediante la sesión abierta en el JWT.

Entonces, como manejaba el servidor los parámetros JSON?:

Fuente: @samwcyo

Al modificar los parámetros del correo electrónico a cualquier otro que no sea el JWT, el servidor devuelve la respuesta de «no autorizado». Este compara el correo enviado en el cuerpo del JSON, con la dirección analizada desde el JWT, y realiza algún tipo de comprobación previa antes de dar la autorización pertinente.

Esto se hacía en la propia solicitud de desbloqueo del vehículo, así que evitándolo, entonces se podría teóricamente desbloquear el coche y poder realizar el resto de acciones permitidas. Así pues, el objetivo del equipo de Sam era engañar al servidor para que interpretara un correo electrónico de la víctima como válido a partir de las dos entradas ya realizadas.

La primera aproximación que se les ocurrió fue falsear el registro de la cuenta de usuario de Hyundai. Inmediatamente, se dieron cuent de que el servidor no requería la confirmación por parte de los usuarios de su correo electrónico. Además, parecía haber una secuencia de caracteres que permitía controlar el correo.

Fuente: @samwcyo

Mediante el método de ensayo y error, finalmente encontraron algo que funcionó.:

Añadiendo un carácter de control CRLF al final de la dirección de correo electrónico de la víctima, utilizado durante el registro, se podía crear una cuenta nueva que se saltaba la comprobación del parámetro JWT y también del correo electrónico:

Fuente: @samwcyo

Para comprobar que funcionaba, enviaron una petición HTTP a un endpoint que listaba los vehículos conectados, usando las siguientes variables:

Correo electrónico JWT registrado: [email protected]%0d
Correo electrónico con parámetro JSON: [email protected]

¡BINGO!! La respuesta HTTP devolvió el VIN de la víctima. ¡Vehículo hackeado!!

Fuente: @samwcyo

La comprobación final era ver si se podía realizar acciones reales como desbloquear el coche o arrancarlo con el JWT manipulado. En ese caso, la toma de posesión del vehículo sería total, y por tanto de la cuenta de cualquier vehículo Hyundai, y posteriormente, Genesis.

Se envío la petición HTTP mediante la cuenta víctima con CRLF para intentar desbloquear el vehículo de @_specters_, conectado a la dirección del correo del mismo. El servidor tardó unos segundos, y finalmente respondió: «200 OK». ¡¡El vehículo había sido desbloqueado!!

Posteriormente, el equipo de Sam puso los códigos en un script de python que solo pedía la dirección de correo de la víctima, con solo ella se podía tomar control de cualquier vehículo. Tras esto, reportaron el fallo a Hyundai y trabajaron conjuntamente para arreglarlo.

Afortunadamente, esta vez, ¡¡los buenos fueron los que encontraron el fallo!!

LinkedIn
Twitter
Facebook
WhatsApp
0 0 votos
Calificación del artículo
Suscribir
Notificar de
guest
1 Comentario
Oldest
Newest Most Voted
Comentarios en línea
Ver todos los comentarios
trackback

[…] Encuentran vulnerabilidades en vehículos Hyundai y Genesis […]

Metafrase
Contacto

© 2024, Metafrase SLU

1
0
Me encantaría conocer tu opinión, por favor comenta.x
()
x