AUTOMOVILES BOSCH DRIVELOG CONNECT

Vulnerabilidades encontradas en dispositivos de seguridad de automóviles Bosch Drivelog Connect permiten a un atacante eludir la autenticación en los comandos del dispositivo

Mientras que la última entrega de la franquicia Fast and Furious hace que la piratería de automóviles se vea como una ocurrencia regular, los coches son mucho más difíciles de hackear en la vida real, y los efectos son mucho menos peligrosos.

Uno de los más recientes estudios en la seguridad del coche se llevó a cabo por Argus Cyber Security, una compañía israelí fundada con el único propósito de hacer frente a la seguridad cibernética en la industria automotriz.

El atacante puede parar el motor del coche y posiblemente mucho más

El foco de la investigación más reciente ha sido el Bosch Drivelog Connect, una llave de coche que los usuarios se conectan a la interfaz de diagnóstico OBD2 de su automóvil.

El dongle recoge información sobre el estado actual del coche, el consumo de combustible, mensajes de error y muestra consejos para los conductores, tales como la ubicación de los centros de servicios cercanos y plazos de servicios próximos. El dispositivo de seguridad envía esta información a un teléfono inteligente que el usuario ha emparejado con el dispositivo de seguridad a través de Bluetooth.

Investigadores de Argus dicen que encontraron dos problemas con la conexión de teléfonos inteligentes en firefox que permite a un atacante enviar comandos al dispositivo de seguridad.

El ataque es posible porque el dispositivo de seguridad no filtra adecuadamente órdenes que recibe de la aplicación de teléfono inteligente. Por ejemplo, el dongle ejecuta algunos mensajes CAN fuera del alcance de un pequeño subconjunto de los mensajes de diagnóstico (es decir, OBDII PIDs).

En las pruebas de Argus, algunos de estos comandos detuvo el motor de un coche de pruebas, pero los expertos dicen que excavar más en todo podría descubrir otros comandos y ataques potenciales.

Hay dos formas de ejecutar este ataque. La primera y la manera más fácil es estar en el rango de Bluetooth del dispositivo de protección. Una vulnerabilidad en la forma en que el dispositivo de seguridad se encarga de emparejamiento de dispositivo permite que un atacante vincular su dispositivo y envía comandos al coche.

El segundo método se basa en la obtención de acceso de root en el teléfono del usuario. Este ataque es más difícil de lograr porque se basa en la ingeniería social, pero una vez que el atacante tiene acceso al teléfono, se puede aplicar un parche a la aplicación Drivelog conectarse y enviar mensajes desde el dispositivo del usuario al coche.

En un aviso de seguridad publicado la semana del 17 de abril, Bosch dice que mitiga el primer ataque mediante la adición de la autenticación de dos factores para el proceso de emparejamiento de dispositivos. Ingenieros de la compañía todavía están trabajando en una actualización de firmware dongle que mitigue el segundo ataque.


Fecha actualización el 2017-4-24. Fecha publicación el . Categoría: Automoviles. Autor: Mapa del sitio Fuente: bleepingcomputer
Bosch Drivelog Connect vulnerabilidades