logo de clasesordenador

WEB OFICIAL DE BMW VULNERABILIDADES DE DIA CERO

Fecha actualización el 2016-7-8. Fecha publicación el . Fuente: securityaffairs. Categoría: Seguridad. Autor: Versión Movil

Una investigación descubrió dos vulnerabilidades de día cero que residen en el dominio web oficial de BMW

Una vez más dispositivos IO estén afectados por un defecto serio que podría ser explotada por los hackers para comprometer ellas, esta vez hablamos de coches Hacking.

Casi cualquier vehículo conectado moderna utiliza un sistema drive-by-wire que se basa en los sistemas eléctricos o electromecánicos para la realización de las funciones del vehículo tradicionales.

Esta tecnología sustituye a los tradicionales sistemas de control mecánico para administrar dirección, frenos y acelerador. Por supuesto, el uso de componentes electrónicos en los vehículos modernos conectados abrir la puerta a ataques de hackers.

Recientemente, el investigador de seguridad Benjamin Kunz Mejri ha descubierto defectos de día cero que afectan el dominio web oficial de BMW ConnectedDrive y el portal. Las vulnerabilidades siguen sin parches exponer utilizado para ataques cibernéticos.

La primera falla en el servicio en línea de aplicaciones web de BMW ConnectedDrive es un VIN vulnerabilidad de sesiones (Vehicle Identification Number).

El VIN es el código de identificación asignado a cada vehículo en su acceso al servicio.

El BMW ConnectedDrive es un sistema de información y entretenimiento que se instala en algún modelo de la automotriz alemana, que implementa diversas funcionalidades para proporcionar a los usuarios con información y entretenimiento. Podría ser utilizado para controlar las funciones del coche (es decir, calefacción, luces) y para gestionar los servicios de usuario, como mensajes de correo electrónico.

BMW ConnectedDrive tienda

La vulnerabilidad reside en la gestión de sesión de uso VIN y los piratas informáticos podría aprovechar para crear una derivación de los procedimientos de validación seguras del VIN de forma remota mediante una sesión en vivo, de esta manera se pueden manipular números VIN y ajustes de configuración.

"La vulnerabilidad está situado en la gestión de la sesión del procedimiento VIN adición. Los atacantes remotos son capaces de saltarse la aprobación de validación segura de la VIN cuando se procesan para crearlo. Básicamente la validación no permite añadir un no exisiting número a la configuración de la interfaz para evitar diferente típico de errores o problemas. En el caso del procedimiento de adición de la solicitud de aprobar a través de la acción Añadir el contexto ", señala el documento informativo sobre seguridad de la vulnerabilidad de laboratorio. "Los atacantes remotos son capaces de cambiar con una sesión en vivo de manipulación de la información de acción para crear o actualizar. De este modo permite a un atacante eludir la excepción VIN válido para añadir una nueva configuración fin. Así, interacción da lugar a la adquisición de otros números de identificación del vehículo para ver o manipular la configuración ".

El mensaje incluye un PoC para seguir paso a paso

  • 1 Abra la aplicación web de BMW ConnectedDrive (https://www.bmw-connecteddrive.co.uk/cdp/) y de inicio de sesión
  • 2 Surf en el módulo Mi configuración del servicio
  • 3 Iniciar la sesión y de manipulación incluir un nuevo VIN al azar
  • 4 Guarde el requesst y manipular en la sesión de manipular el valor añadido de crear
  • 5 Continuar procesando la solicitud GET
  • 6 Ahora, el módulo se abre y la restricción con la aprobación Número de Identificación del vehículo se pasa por alto
  • 7 Ahora puede añadir su VIN a la interfaz para crear otro coche con el mismo VIN
  • 8 Reproducen con éxito de la vulnerabilidad de aplicaciones web que afecta a la ConnectedDrive BMW!

La segunda vulnerabilidad descubierta por los investigadores es una del lado del cliente vulnerabilidad de cross-site scripting que reside en el servicio en línea de aplicaciones web oficial de BMW. El error podría permitir a un atacante remoto inyectar códigos maliciosos de script para el lado del cliente del contexto módulo afectado.

"Una cruz sitio del lado del cliente de la vulnerabilidad de secuencias de comandos web ha sido descubierto en el servicio en línea de aplicaciones web oficial de BMW. La vulnerabilidad permite a distancia atacante inyectar propios códigos de script malicioso para el lado del cliente del contexto módulo afectado. " Afirma el asesor oficial.

"La vulnerabilidad se encuentra en el` t` valor (token) del archivo `passwordResetOk.html` aplicación web. Los atacantes remotos son capaces de inyectar propios códigos de script del lado del cliente para el archivo `passwordResetOk.html`. el método de solicitud para inyectar es GET y la vulnerabilidad se encuentra en el lado del cliente de la afectada BMW servicio web. El atacante inyecta la carga útil después de que el token seguro para ejecutar el contexto en el archivo passwordResetOk.html. La vulnerabilidad es un clásico del lado del cliente cruz sitio de la vulnerabilidad de secuencias de comandos web ".

Los fallos de seguridad se han notificado a BMW en febrero, por desgracia, no había noticias sobre la disponibilidad de una solución.

BMW vulnerabilidades de día cero
ZEPTO RANSOMWARE MALWARE: Nueva amenaza apodado Zepto ransomware se está extendiendo a cabo con una nueva campaña de spam de correo electrónico. Es una variante de la reciente Locky ransomware.
SBDH HERRAMIENTAS PARA EL ESPIONAJE: ESET ha descubierto un conjunto de herramientas de espionaje llamado SBDH que se utilizó en las campañas de espionaje dirigidas a las organizaciones gubernamentales en Europa.
ENTREVISTA AL HACKER KARSTEN NOHL: Karsten Nohl es uno de los hackers más famosos del mundo, los legos lo conocen como el hacker que reveló al mundo la manera de espiar a cualquier persona a través de la vulnerabilidad en el protocolo SS7.
EL MALWARE HUMMER ANDROID YA HA INFECTADO A MILLONES DE MOVILES: Los expertos en seguridad de la firma del guepardo móvil están monitoreando un malware para Android llamado Hummer desde agosto de 2014.
DESCRIPCIÓN DEL BART MALWARE: Los autores responsables de Dridex y el malware Locky han hecho otro lanzamiento Bart malware.
LEY ANTITERRORISTA PARA SUPERVISAR INTERNET EN RUSIA: En estos días, un nuevo proyecto de ley contra el terrorismo se está convirtiendo en Derecho en Rusia, que incluye un gran número de cuestiones relacionadas con la supervisión del Internet
CIBER ESPIAS RUSO PAWN STROM APT ATACAN CUENTAS DE GOOGLE: Espías cibernéticos rusos pertenecientes al grupo Pawn Storm APT se han centrado en un número significativo de las cuentas de Google pertenecientes a individuos en todo el mundo.
VULNERABILIDADES CRÍTICAS ABIERTAS A CLIENTES DE SYMANTEC: Symantec ha fijado docenas de vulnerabilidades críticas que afectan a sus soluciones que pueden ser explotadas por atacantes remotos para la ejecución de código arbitrario.
PUNKEYPOS PODRÍA YA HABER TOBADO MILLONES DE NÚMEROS DE TARJETAS DE PAGO: Los expertos siguen supervisando el malware PunKeyPos en la naturaleza, la amenaza podría ya haber robado millones de números de tarjetas de pago.
CONSEJOS PARA DEFENDERSE DE LOS HACKERS: Trucos para defenderse de posibles ataques ciberneticos de hackers o piratas informaticos
MAKTUB LOCKER Y SAM SAM VARIANTES DE RANSOMWARE: Maktub Locker y Samsam dos variantes de Ransomware especializados en atacar centros de salud en Estados Unidos de momento