8 jul. 2016

Vulnerabilidades en el sito web de BMW permiten robar sesiones

Sin duda estos sistemas de control automático en los vehículos mejoran su experiencia de conducción, pero al mismo tiempo aumentan el riesgo de obtener hackeado. Puesto que muchas compañías de automóviles están ofreciendo coches que funcionan sobre todo con el sistema drive-by-wire, la mayoría de las funciones -como instrumentos de dirección, frenos y acelerador- pueden controlarse a través de la computadora de a bordo.

Recientemente, el investigador de seguridad Benjamin Kunz Mejri de Vulnerability-Lab ha revelado una serie de vulnerabilidades 0-Day que residen en el dominio del sitio web oficial de BMW y en el portal de ConnectedDrive. Las vulnerabilidades permanecen sin parchear y totalmente abiertas a cualquier atacante.
VIN es un código único para identificar modelos de vehículos individuales conectados al servicio.
La primera es una vulnerabilidad en el manejo de sesión de VIN que reside en la aplicación oficial de BMW ConnectedDrive. Este es un sistema de información y entretenimiento que ofrece una amplia gama de servicios inteligentes y aplicaciones que proporcionan información y entretenimiento durante el viaje, así como permite recibir-leer-responder correos electrónicos, administrar dispositivos conectados, ayuda a regular el sistema de calefacción, las luces y la alarma y permite obtener información del tráfico en vivo.

La falla en la gestión de la sesión VIN podría permitir a intrusos eludir los procedimientos de validación segura del VIN mediante una sesión. Podría ser aprovechada por un atacante con una cuenta de usuario con privilegios bajos y ninguna interacción del usuario.

El segundo defecto es una vulnerabilidad de Cross-site Scripting que reside en la aplicación web oficial de BMW y que permitiría restablecer la contraseña del sistema.
Esta vulnerabilidad no requiere ningún privilegio dentro de la aplicación. La wxplotación exitosa de la falla permite inyectar scripts maliciosos, robar cookies y sesiones, ataques de phishing, etc.

La empresa informó de los errores al fabricante en febrero de este año y BMW respondió después de dos meses. Puesto que no había ningún anuncio de la compañía sobre las soluciones a estos problemas, el investigador lo hizo público el 7 de julio.

Fuente: The Hacker News

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info
Si vas a dejar una consulta, procura tener habilitado tu perfil en Blogger o deja una forma de contacto.

Gracias por comentar!