Vemos que a tecnologia tem caminhado para a “Facilidade das Coisas”, seja nas casas inteligentes (com diversos dispositivos interconectados e ligados à Internet), bem como também nos veículos automotores (carros e caminhões, por exemplo). Este último, além das facilidades óbvias, oferece muitos riscos de segurança, que são explorados pelas vulnerabilidades presentes em seus sistemas destes.

SiriusXM e SiriusXM CVS

Créditos da imagem: https://www.pymnts.com/ecosystems/2019/ces-connected-car-innovations-voice-technology/

A SiriusXM é uma conhecida empresa que atua no ramo de comunicação de rádio via satélite desde meados de 1990.

Em 1996 surgiu a SiriusXM CVS (Connected Vehicle Services/Serviços de Veículos Conectados), empresa com suas origens na telemática veicular, evoluindo para programas de veículos conectados para várias marcas automotivas.

A Vulnerabilidade no SiriusXM CVS

Notícias sobre carros que podem ser hackeados remotamente não é novidade. O que temos aqui é mais uma cena de um dos capítulos de uma novela sem fim.

Pesquisadores de segurança cibernética descobriram uma vulnerabilidade de segurança no serviço de veículos conectados (Connected Vehicle Services) fornecido pela SiriusXM que possibilita ataques remotos em veículos de várias montadoras, incluindo Honda, Nissan, Infiniti e Acura.

Vulnerabilidade permite o hacking remoto de veículos | Créditos da imagem: https://www.techopedia.com/hacking-autonomous-vehicles-is-this-why-we-dont-have-self-driving-cars-yet/2/33650

Detalhes da descoberta

Créditos da imagem: https://www.pbslearningmedia.org/resource/nvsn6.sci.tech.carhack/car-hacking/

O pesquisador Sam Curry compartilhou detalhes sobre suas descobertas em uma série de tweets. Ele demonstrou que um invasor remoto pode explorar a falha no serviço para destravar, ligar, localizar e buzinar um carro simplesmente sabendo o número de identificação do veículo (VIN).

Curry e sua equipe vasculharam a Internet para encontrar domínios pertencentes à SiriusXM e executar a engenharia reversa dos aplicativos móveis dos clientes da SiriusXM para descobrir como o serviço funciona.

Inspeção do tráfego HTTP e análise de domínio

Os especialistas começaram a investigar o domínio “http://telematics.net” para informações sobre veículos inscritos na funcionalidade de gerenciamento remoto da SiriusXM.

Analisaram também o aplicativo NissanConnect e obtiveram informações sobre alguns donos de veículos Nissan que acessaram suas contas durante a inspeção do tráfego HTTP. Não tiveram dificuldades para identificar o formato do parâmetro “customerId”, que é composto por um prefixo “nissancust” para o identificador junto com o cabeçalho “Cv-Tsp” especificado como “NISSAN_17MY”. Qualquer alteração nas entradas produzia falha nas solicitações.

https://twitter.com/samwcyo/status/1597792125378527233
Análise do domínio ‘telematics.net” e inspeção do tráfego HTTP do aplicativo NissaConnect

Dados coletados e algumas ações

Após horas de testes, os especialistas notaram um formato de número VIN em uma resposta HTTP, algo como vin:5FNRL6H82NB044273, semelhante ao prefixo “nissancust”. Em seguida, os especialistas tentaram enviar o ID com prefixo VIN como um customerId e tiveram o retorno “200 OK”, além de um token de portador.

https://twitter.com/samwcyo/status/1597792141169725440
Envio e resposta da requisição HTTP

Pegaram o portador da autorização e o utilizaram em uma solicitação HTTP para buscar os detalhes do perfil do usuário (nome, número do telefone, endereço e detalhes do veículo). Também desenvolveram um script simples em Python para buscar por detalhes do cliente de qualquer número VIN.

Eles também conseguiram encontrar a solicitação HTTP para executar os comandos do veículo.

https://twitter.com/samwcyo/status/1597792156508622848
Execução de comandos no veículo

O pesquisador relatou sua descoberta à empresa SiriusXM, que imediatamente tomou as devidas providências.

Curry e sua equipe também descobriram uma vulnerabilidade que afeta os veículos da marca Hyundai e Genesis, que pode ser explorada para controlar remotamente fechaduras, motor, buzina e porta-malas de veículos fabricados após 2012.

A Hyundai também tomou nota da vulnerabilidade e tomou as providências referente a correção da vulnerabilidade.

Créditos:

A flaw in connected car service SiriusXM allows remote car hackingSecurity Affairs

Créditos da imagem usada na capa do post:

https://www.siriusxmcvs.com/wp-content/uploads/2020/08/sxm-home-video-720p.mp4

Como está se sentindo?

Muito Feliz
0
Feliz
0
Apaixonado(a)
0
Não tenho certeza
0
Bobagem
0
Canal Hacker
Me chamo Ricardo Maganhati e sou o criador do site Canal Hacker.

You may also like