Web oficial de BMW vulnerabilidades de día cero

Una investigación descubrió dos vulnerabilidades de día cero que residen en el dominio web oficial de BMW

Una vez más dispositivos IO estén afectados por un defecto serio que podría ser explotada por los hackers para comprometer ellas, esta vez hablamos de coches Hacking.

Casi cualquier vehículo conectado moderna utiliza un sistema drive-by-wire que se basa en los sistemas eléctricos o electromecánicos para la realización de las funciones del vehículo tradicionales.

Esta tecnología sustituye a los tradicionales sistemas de control mecánico para administrar dirección, frenos y acelerador. Por supuesto, el uso de componentes electrónicos en los vehículos modernos conectados abrir la puerta a ataques de hackers.

Recientemente, el investigador de seguridad Benjamin Kunz Mejri ha descubierto defectos de día cero que afectan el dominio web oficial de BMW ConnectedDrive y el portal. Las vulnerabilidades siguen sin parches exponer utilizado para ataques cibernéticos.

La primera falla en el servicio en línea de aplicaciones web de BMW ConnectedDrive es un VIN vulnerabilidad de sesiones (Vehicle Identification Number).

El VIN es el código de identificación asignado a cada vehículo en su acceso al servicio.

El BMW ConnectedDrive es un sistema de información y entretenimiento que se instala en algún modelo de la automotriz alemana, que implementa diversas funcionalidades para proporcionar a los usuarios con información y entretenimiento. Podría ser utilizado para controlar las funciones del coche (es decir, calefacción, luces) y para gestionar los servicios de usuario, como mensajes de correo electrónico.



BMW ConnectedDrive tienda

La vulnerabilidad reside en la gestión de sesión de uso VIN y los piratas informáticos podría aprovechar para crear una derivación de los procedimientos de validación seguras del VIN de forma remota mediante una sesión en vivo, de esta manera se pueden manipular números VIN y ajustes de configuración.

"La vulnerabilidad está situado en la gestión de la sesión del procedimiento VIN adición. Los atacantes remotos son capaces de saltarse la aprobación de validación segura de la VIN cuando se procesan para crearlo. Básicamente la validación no permite añadir un no exisiting número a la configuración de la interfaz para evitar diferente típico de errores o problemas. En el caso del procedimiento de adición de la solicitud de aprobar a través de la acción Añadir el contexto ", señala el documento informativo sobre seguridad de la vulnerabilidad de laboratorio. "Los atacantes remotos son capaces de cambiar con una sesión en vivo de manipulación de la información de acción para crear o actualizar. De este modo permite a un atacante eludir la excepción VIN válido para añadir una nueva configuración fin. Así, interacción da lugar a la adquisición de otros números de identificación del vehículo para ver o manipular la configuración ".

El mensaje incluye un PoC para seguir paso a paso

  • 1 Abra la aplicación web de BMW ConnectedDrive (https://www.bmw-connecteddrive.co.uk/cdp/) y de inicio de sesión
  • 2 Surf en el módulo Mi configuración del servicio
  • 3 Iniciar la sesión y de manipulación incluir un nuevo VIN al azar
  • 4 Guarde el requesst y manipular en la sesión de manipular el valor añadido de crear
  • 5 Continuar procesando la solicitud GET
  • 6 Ahora, el módulo se abre y la restricción con la aprobación Número de Identificación del vehículo se pasa por alto
  • 7 Ahora puede añadir su VIN a la interfaz para crear otro coche con el mismo VIN
  • 8 Reproducen con éxito de la vulnerabilidad de aplicaciones web que afecta a la ConnectedDrive BMW!

La segunda vulnerabilidad descubierta por los investigadores es una del lado del cliente vulnerabilidad de cross-site scripting que reside en el servicio en línea de aplicaciones web oficial de BMW. El error podría permitir a un atacante remoto inyectar códigos maliciosos de script para el lado del cliente del contexto módulo afectado.

"Una cruz sitio del lado del cliente de la vulnerabilidad de secuencias de comandos web ha sido descubierto en el servicio en línea de aplicaciones web oficial de BMW. La vulnerabilidad permite a distancia atacante inyectar propios códigos de script malicioso para el lado del cliente del contexto módulo afectado. " Afirma el asesor oficial.

"La vulnerabilidad se encuentra en el` t` valor (token) del archivo `passwordResetOk.html` aplicación web. Los atacantes remotos son capaces de inyectar propios códigos de script del lado del cliente para el archivo `passwordResetOk.html`. el método de solicitud para inyectar es GET y la vulnerabilidad se encuentra en el lado del cliente de la afectada BMW servicio web. El atacante inyecta la carga útil después de que el token seguro para ejecutar el contexto en el archivo passwordResetOk.html. La vulnerabilidad es un clásico del lado del cliente cruz sitio de la vulnerabilidad de secuencias de comandos web ".

Los fallos de seguridad se han notificado a BMW en febrero, por desgracia, no había noticias sobre la disponibilidad de una solución.