Ataques

Así han conseguido los hackers controlar un Nissan a distancia

Gracias a la vulnerabilidad detectada en los servidores de la empresa SiriusXM, un equipo de hackers de la compañía Yuga Labs consiguieron arrancar a distancia un Nissan, llegando a manipular incluso sus luces y su claxon.

app Nissanconnect pantallas

Sam Curry, ingeniero de seguridad de la firma Yuga Labs, ha explicado en Twitter cómo llevar a cabo un ciberataque que ellos mismos consiguieron que funcionara en un Nissan.

Curry y sus colegas aprovecharon una vulnerabilidad en los servidores de SiriusXM, una empresa dedicada a soluciones de conectividad para vehículos. Todo comenzó cuando Curry y su equipo tuvieron noticia de una serie de agujeros que afectaban a diferentes marcas.

Decidieron curiosear quién les estaba proporcionando los servicios telemáticos… y todos los caminos llevaron a SiriusXM. En concreto, pudieron ver referenciada a esta compañía en los códigos fuente y otra documentación. Curry reconocen que desconocían que SiriusXM ofreciera funcionalidades de control remoto a las marcas.

Las pesquisas de los hackers

El primer paso consistió en encontrar todos los dominios de páginas web conectadas con este sistema. Descubrieron el dominio “Telematics.net”, desde el que se proporcionan servicios a los vehículos conectados mediante el sistema de SiriusXM.

Del mismo modo, practicaron ingeniería inversa sobre todas las aplicaciones móviles de clientes de SiriusXM, para comprender cómo funcionaba esa gestión remota. Se centraron en la app NissanConnect, porque encontraron un número particularmente grande de referencias.

Para continuar con sus pesquisas, los hackers de Yuga Labs obtuvieron las credenciales de la cuenta del propietario de un Nissan en dicha plataforma. Una vez dentro, obtuvieron el nombre del dueño, su número de teléfono, dirección y todo tipo de información sobre el vehículo (incluido el VIN, o número de bastidor).

Pero el logro no se quedó ahí: gracias a conocer el VIN, Curry afirma que llegaron a controlar el arranque del vehículo a distancia, las luces, la apertura y cierre de puertas, e incluso el claxon. Lo más preocupante del caso es que no hace falta ciberatacar SiriusXM para conocer el número de bastidor de un vehículo. Dicho número se encuentra impreso en la zona inferior de los parabrisas de los coches.

La vulnerabilidad ya es historia

Tras descubrir esta vulnerabilidad, Sam Curry y su equipo se la comunicaron a SiriusXM. Según Curry, gracias a ella pudieron realizar las mismas operaciones en vehículos de Honda, Infiniti y Acura. En menos de 24 horas, la compañía aplicó un parche en sus servidores para subsanarla.

«En ningún momento se vio comprometido ningún suscriptor», insisten desde la empresa. No obstante, marcas como Toyota y Lexus se han apresurado a confirmar que sus modelos no se veían afectados por ella: «Nuestra arquitectura y patrones de integración no se ven impactados por esta situación particular».

Más de 10 millones de automóviles en todo el mundo recurren a los servicios de SiriusXM. Además de las marcas ya mencionadas, los encontraremos en los servicios conectados de Jaguar, Land Rover y Subaru.

Coleccionista de catálogos y revistas de coches desde los cuatro años. Al final, algo retienes sobre cómo escribir de motor. 'Frikazo' de la F1 certificado por un 'insider'. Yo también estuve en Autofácil, Car&Tecno, One Magazine, disfruto con Iberianmph.com… y ahora me tratan como firma invitada de HackerCar. En la actualidad, me vuelco en la investigación y (con mucho esfuerzo y un poco de suerte) docencia universitaria de la comunicación orientada a objetivos.

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.