1 feb 2020

Hackean monopatín eléctrico para controlarlo a distancia

Este nuevo tipo de movilidad es ecológica e ideal para moverse por ciudad. Estos monopatines cuentan con conexión Bluetooth para conectarse a nuestro móvil, pero un grupo de investigadores ha descubierto que con esa conexión se pueden obtener multitud de datos personales, además de llegar incluso a controlar el monopatine de forma remota.

Los investigadores de la UTSA (Universidad de Texas, San Antonio) han anunciado que han descubierto una serie de puntos de ataque en el ecosistema de micromovilidad urbana de los monopatines, donde un atacante puede no sólo obtener los datos personales del usuario mediante espionaje activo o ataques DDoS, sino que además puede llegar a controlar el comportamiento y la operación del monopatín haciendo que acelere, frene o gire cuando quiera. Además, también pueden modificar la ubicación GPS para guiar a los usuarios a donde ellos quieran.

Los investigadores detallan que la conexión Bluetooth entre el monopatín y el móvil del usuario no es segura, y que con herramientas como Ubertooth y Wireshark pueden espiar y obtener una gran cantidad de información. Con esos datos pueden crear perfiles para cada usuario en los que se agrupe información como su ruta preferida, intereses personales, y la ubicación de su trabajo y de su casa.

Los monopatines que son susceptibles de ser hackeados son los que pertenecen a la red de monopatines compartidos de las múltiples empresas que hay actualmente en el mundo. Los de los particulares estarían de momento a salvo de las vulnerabilidades encontradas.

La micromovilidad es clave para el futuro sostenible de las ciudades para hacerlo sostenible, rápido y económicamente viable. Para asegurarse de que eso sea así, las empresas no sólo tienen que pensar en la seguridad de los conductores y de los peatones, sino que también deben proteger a los consumidores de las amenazas de ciberseguridad y privacidad asociadas a esta nueva tecnología.

Todos los detalles de lo que han descubierto en su investigación será anunciado en la AutoSec 2020 en el mes de marzo. El mismo grupo de la UTSA también publicó recientemente un estudio el pasado mes de octubre en el que detallaban cómo era posible hackear bombillas inteligentes. Su objetivo es analizar la privacidad y seguridad de los dispositivos que usamos a diario y en los que no se ha puesto todavía un gran foco analítico, como han demostrado con las bombillas o los monopatines eléctricos.

Por tanto, habrá que esperar a que publiquen todos los detalles de las vulnerabilidades, las cuales habrán comunicado ya probablemente a las empresas de movilidad que operan por todo el mundo para que parcheen sus patinetes eléctricos en la medida de lo posible. Es curioso que el fallo descubierto esté relacionado con la información que se mueve a través de Bluetooth entre el monopatín y el móvil del usuario, ya que el Bluetooth envía la información cifrada.

Fuente: UTSA

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!