Ataques

Por qué enero fue un mal mes para la ciberseguridad de Nissan

Un experto en ciberseguridad ha revelado cómo consiguió pleno acceso al sistema de infoentretenimiento de su Nissan Xterra. Esta vulnerabilidad se suma a la filtración del servidor de Nissan North America, a principios de enero...

Nissan Xterra tres cuartos frontal

Un investigador de ciberseguridad independiente afirma haber hackeado con éxito el sistema de infoentretenimiento de su Nissan Xterra. Para conseguirlo, necesitó acceso físico al dispositivo; acto seguido, le conectó una memoria USB.

La operación realizada puede resumirse fácilmente: al hacker le bastó con escribir cuatro líneas de una secuencia de comandos o “script” en el USB, e introducirlo en el dispositivo. Para empezar, el investigador, que responde al seudónimo “[ea]”, se hizo con una unidad de control de un Xterra accidentado, y empezó a experimentar con ella. Naturalmente, primero tuvo que localizar el puerto serial por el que conectar el USB.

Una vez insertado, logró cambiar diversos parámetros en el gestor de arranque. El “bootloader” o gestor de arranque es el software que carga el sistema operativo en la memoria interna de un dispositivo; en este caso, del sistema de infoentretenimiento. Además, con una pequeña modificación en el script de este gestor de arranque, consiguió conectar el sistema a un servidor remoto.

La consumación del ataque

Tras todas estas acciones, [ea] descubrió que el código para conectar unidades de almacenamiento USB tenía un agujero de seguridad: la etiqueta del sistema de archivos del USB podía utilizarse para crear el punto de entrada al sistema de infoentretenimiento, porque no había ninguna medida que impidiera este tipo de ataque. Así, con una pequeña modificación, se podía ejecutar cualquier comando en la unidad de control…

La vulnerabilidad de este sistema de infoentretenimiento, producido por Bosch, afectaría a numerosos vehículos de la marca. Además del Xterra, también lo equipan modelos del mercado estadounidense como los Rogue, Sentra, Altima, Frontier y algunos vehículos comerciales. Todos ellos son posteriores al 2015. Ahora, [ea] ha compartido el software utilizado en el portal Github. A juzgar por lo que ha conseguido, cree que cualquier otra marca que monte el sistema Bosch lcn2kai puede tener el mismo agujero.

Su servidor en Norteamérica, expuesto en la Red

Imagen de los archivos filtrados del servidor de Nissan North America (fuente: Zdnet).

En cualquier caso, no ha sido un buen inicio de año para Nissan por lo que a ciberseguridad se refiere. Gracias a errores en la configuración de su servidor, casi todo el código fuente utilizado por Nissan North America acabó filtrado en la Red. De repente, en Internet, cualquier persona podía ver que tanto el usuario como la contraseña del servidor eran “admin“. Entre los códigos fuente afectados, destacan algunas partes de la herramienta de diagnóstico Nissan ASIST, junto con los de herramientas de venta, servicios Nissan Connect

La fuga se produjo el lunes 4 de enero y no se solucionó hasta el día siguiente, momento en el que Nissan desconectó el servidor afectado. Ahora bien, el proceso de solicitar la retirada de la información de todos los sitios en los que se ha compartido, está siendo un poco más lento…

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.