Saltar al contenido

Hackers chinos encuentran varias vulnerabilidades en los automóviles BMW

Investigadores de seguridad y hackers chinos han descubierto más de una docena de vulnerabilidades en las unidades de cómputo de los automóviles BMW, algunas de las cuales pueden ser explotadas remotamente para comprometer un vehículo.

Los defectos de seguridad se descubrieron durante una auditoría de seguridad de un año realizada por investigadores de Keen Security Lab, una unidad de investigación de ciberseguridad de la empresa china Tencent, entre enero de 2017 y febrero de 2018.

Los hackers chinos revelaron ciertas vulnerabilidades en el grupo BMW según informes técnicos

En marzo de 2018, el equipo reveló responsablemente 14 vulnerabilidades diferentes directamente al Grupo BMW. Lo que afecta a sus vehículos desde al menos 2012.

Estos son el mismo grupo de investigadores y hackers chinos que han encontrado múltiples vulnerabilidades en varios módulos en el automóvil utilizados por Tesla. Ya que podrían haber sido explotados para lograr controles remotos en un automóvil objetivo.

Ahora que BMW comenzó a implementar parches para las vulnerabilidades a los propietarios de automóviles. Los investigadores han publicado un informe técnico de 26 páginas que describe sus hallazgos. Aunque evitaron publicar algunos detalles técnicos importantes para evitar el abuso.

Los investigadores dijeron que se espera que una copia completa de su investigación aparezca en algún momento a principios de 2019. Por la cual el grupo de BMW mitiga por completo contra las vulnerabilidades.

El equipo de investigadores y hackers chinos de infosec se centró en tres componentes vehiculares críticos. El sistema de infoentretenimiento (o unidad principal), la unidad de control telemático (TCU o T-Box) y el módulo central de pasarela en varios modelos de BMW.

Lista de defectos descubiertos por los investigadores:

8 defectos afectan el sistema de infoentretenimiento conectado a Internet que reproduce música y medios

4 fallas afectan la Unidad de Control Telemático (TCU) que proporciona servicios de telefonía, servicios de asistencia de accidentes y la capacidad de bloquear / desbloquear las puertas del automóvil de forma remota.

2 defectos afectan al Módulo de puerta de enlace central que se ha diseñado para recibir mensajes de diagnóstico de la TCU y la unidad de infoentretenimiento. Y  luego transferirlos a otras Unidades de control electrónico (ECU) en diferentes buses CAN.

La explotación de estas vulnerabilidades podría permitir a los atacantes enviar mensajes de diagnóstico arbitrarios a la unidad de control del motor (ECU) del vehículo objetivo. Ya que controla las funciones eléctricas del automóvil, y al bus CAN, que es la médula espinal del vehículo.

Esto eventualmente permitiría que los delincuentes tomen el control completo sobre la operación del vehículo afectado hasta cierto punto.

Cuatro defectos requieren un acceso USB físico o acceso al puerto ODB (diagnóstico a bordo). Lo que significa que los atacantes deben estar dentro de su vehículo para explotarlos al enchufar un dispositivo cargado de malware en el puerto USB.

Otras cuatro vulnerabilidades requieren acceso físico o «indirecto» al automóvil.

Sin embargo, se pueden explotar seis vulnerabilidades de forma remota para poner en peligro las funciones del vehículo. Donde se incorpora también una conducida a corta distancia por Bluetooth o larga distancia a través de redes celulares. Incluso cuando se conduce el vehículo.

BMW premió a los investigadores por sus pruebas exhaustivas

El equipo de hackers chinos confirmó que las vulnerabilidades existentes en la unidad principal afectarían a varios modelos de BMW, incluidos el BMW Serie i, el BMW Serie X, el BMW Serie 3, el BMW Serie 5 y el BMW Serie 7.

Sin embargo, los investigadores dijeron que las vulnerabilidades descubiertas en la Unidad de Control Telemático (TCB) afectarían a los «modelos de BMW de los cuales estarían equipados con este módulo producido a partir del año 2012».

BMW confirmó los hallazgos y ya comenzó a implementar actualizaciones por aire para corregir algunos errores en la TCU. Pero otros defectos necesitarán parches a través de los distribuidores. Esta es razón por la cual los investigadores han programado su informe técnico completo hasta marzo de 2019.

BMW también premió a los investigadores de Keen Security Lab con el primer ganador del BMW Group Digitalization and IT Research Award. Ellos describieron a la investigación como «la prueba más exhaustiva y compleja jamás realizada en vehículos BMW Group por un tercero».

Fuente: thehackernews.com

Recomendaciones de interés: