Libera tu mente y alcanza tus metas
¿Es fácil comprometer un sistema de entretenimiento a bordo de un vehículo?
¿Es fácil comprometer un sistema de entretenimiento a bordo de un vehículo?

¿Es fácil comprometer un sistema de entretenimiento a bordo de un vehículo?

Investigadores han demostrado (video) cómo instalar spyware en el coche de alguien mediante un Sistema de Infoentretenimiento Vehicular (IVI) de terceros.

El Pioneer DMH-WT7600NEX es un IVI de repuesto de mil dólares, que normalmente se utiliza para instalar unidades principales en vehículos de consumo de la década de 2010. Sin embargo, conlleva un riesgo de BYOD (traiga su propio dispositivo) para el SUV familiar.

En Pwn2Own Automotive 2024, los investigadores de seguridad de NCC Group, Alex Plaskett y McCaulay Hudson, combinaron tres exploits Zero-Day para infiltrarse en el Pioneer DMH e instalar spyware capaz de extraer diversos datos: historiales de llamadas y navegación, contraseñas de Wi-Fi, geolocalización y más. Y como extraía todos esos datos en tiempo real, señala Hudson, "se podía observar a un conductor, por ejemplo, conduciendo por la calle y ver su ubicación GPS en movimiento. O, si estaba haciendo una llamada, se podía ver a quién la llamaba".

Los investigadores desglosaron su cadena de exploits en la conferencia Insomnihack en Lausana, Suiza, hoy, ahora que los problemas han sido corregidos. Sin embargo, advierten que aplicar el parche requiere un gran esfuerzo, lo que significa que muchos conductores probablemente sigan siendo vulnerables.

Cracking Pioneer IVI

El primer paso para hackear un DMH es establecer la adyacencia de red a través de un punto de acceso personal. Si un atacante logra conectarse, puede explotar un error de validación de certificado incorrecto (CVE-2024-23928, puntuación CVSS 6.5) en la aplicación telemática del DMH.

Hudson y Plaskett demostraron cómo funciona esto aprovechando la función de la aplicación para mostrar información sobre el equipo deportivo favorito de un piloto. El programa extrae datos deportivos conectándose a un servidor Gracenote de terceros, pero no valida correctamente la legitimidad del dominio al que se conecta. Por lo tanto, un atacante puede configurar su propio servidor haciéndose pasar por un sitio Gracenote, interceptar ese tráfico y manipularlo.

Agravando el problema está la vulnerabilidad CVE-2024-23929 (CVSS 7.3). Como explica Hudson, "en esta situación, una de las cosas que el sistema de infoentretenimiento intenta hacer es descargar las imágenes asociadas a los equipos, como su logotipo o estadio. Pero se pueden controlar los datos dentro de esa imagen; no tiene que ser una imagen real. Básicamente, puede ser cualquier archivo".

Con la capacidad de pasar archivos arbitrarios al DMH, el atacante ataca un archivo de configuración específico en su navegador web integrado. Colocan un archivo malicioso en este punto del dispositivo y luego utilizan una tercera vulnerabilidad para bloquearlo por completo (CVE-2024-23930, CVSS 4.3). Al reiniciar, el dispositivo ejecuta el archivo implantado en lugar del correcto.

Los investigadores utilizaron una memoria USB para cargar el archivo malicioso, pero, según Hudson, "podría haber otras formas de aprovechar la vulnerabilidad de escritura de archivos para ejecutar código sin necesidad de una memoria USB. Para la competencia, simplemente explotamos la primera y más sencilla ruta que encontramos".

El mayor obstáculo en la cadena de ataque es el acceso físico necesario para insertar la memoria USB y establecer la conexión de punto de acceso desde el principio. Aunque parezca poco realista para un transeúnte delincuente, es totalmente plausible en diversos escenarios de ataque, como "los pasajeros de cualquier vehículo de uso público —como taxis, coches de alquiler, etc.— o alguien que espía a su cónyuge ya tendrían acceso físico", afirma Hudson. También señala que los vendedores de segunda mano pueden infectar dispositivos antes de venderlos, eliminando la necesidad de un ataque remoto.

Los conductores siguen en riesgo

Las tres vulnerabilidades descubiertas por los investigadores han sido corregidas a partir de la versión 3.06 de Pioneer DMH. Sin embargo, actualizar un complemento de IVI no es tan sencillo como actualizar un programa normal en la computadora.

"Algunos proveedores buscan actualizaciones en internet y simplemente preguntan cuándo se deben instalar", afirma Plaskett. Este no es el caso. Actualizar este IVI es bastante difícil. Hay que ir al sitio web, descargar el firmware manualmente, guardarlo en una memoria USB, conectarlo al IVI y pulsar los botones necesarios para instalarlo. También se puede hacer a través de la aplicación móvil, pero es necesario tenerla instalada. Y si no se sabe si hay una actualización de seguridad, es posible que se decida no instalarla.

Fuente: DarkReading