Un modelo de Segway puede ser hackeado para provocar accidentes

Share this…

Con el paso de los años nos hemos ido rodeando de ordenadores, los cuales no solo han llegado a través de dispositivos más o menos recientes y novedosos, sino que además se han computerizado otros que anteriormente eran totalmente mecánicos y bien no eran tan complejos, como coches y televisores.

La combinación de estar rodeado de ordenadores y que muchos de estos no tengan un mantenimiento adecuado a nivel de software termina provocando que el dispositivo menos esperado puede terminar siendo un riesgo para nuestra privacidad o seguridad.

Recientemente se ha conocido que el Segway Ninebot miniPRO, un modelo del famoso vehículo de transporte personal a dos ruedas, podía ser hackeado de forma remota, permitiendo a los hackers tener un control total del vehículo, desplazando de esas funciones al usuario legítimo. Esto, obviamente, puede terminar siendo muy peligroso debido a que abre la puerta a la provocación de accidentes.

Han sido los investigadores IOActive los que descubrieron las vulnerabildades críticas que abren las puertas a ataques hacker contra los Segway Ninebot miniPRO. Además, el vehículo tiene una aplicación compatible para móviles que permite realizar cosas como modificar características de seguridad, ajustar los colores de las luces, realizar diagnósticos de la velocidad, establecer alarmas anti-robo e incluso controlar de forma remota el vehículo.

A Thomas Kilbride, investigador en seguridad de IOActive, ha necesitado de solo 20 segundos realizar un ataque hacker que le ha permitido secuestrar el control remoto del Segway. El investigador ha publicado las vulnerabilidades críticas que ha encontrado y que afectan al Segway Ninebot miniPRO:

  • Saltarse el PIN de seguridad: Un atacante podía utilizar una versión modificada de la aplicación Nordic UART para conectarlo a un Segway Ninebot miniPRO a través de Bluetooth sin necesidad de ningún PIN de seguridad.
  • Comunicaciones sin cifrar: Las comunicaciones entre la aplicación y el vehículo pasaban por un canal sin cifrar, permitiendo a un atacante remoto la realización de un ataque man-in-the-middle e inyectar cargas maliciosas en la transmisión.
  • No había verificación de la integridad del software: Esto, unido al uso de un canal de comunicación no cifrado, permitía a un hacker enviar al Segway una actualización de firmware maliciosa, haciendo que esta terminase instalada debido a la carencia de un mecanismo de verificación.
  • Revelar la localización de los usuarios cercanos mediante GPS: La aplicación de Ninebot tiene una característica basada en GPS llamada “Piloto cercano”, que permite a los usuarios encontrar a otras personas que usan un Segway Ninebot miniPRO en tiempo real. Esto facilitaba a hackers y ladrones la localización de vehículos.

En caso de ser explotadas, las vulnerabilidades podían ser usadas para modificar el comportamiento del Segway en distintas áreas, pudiendo interrumpir los ajustes del vehículo, la velocidad, la dirección del movimiento y el motor.

Por suerte, las vulnerabilidades están parcheadas desde el mes de abril, después de que Thomas Kilbride las reportara al fabricante de vehículos de forma privada. Si tienes un Segway Ninebot miniPRO y no lo has actualizado desde antes del mes de abril, sería muy importante revisar las actualizaciones disponibles para instalarlas cuanto antes.

Os dejamos un vídeo en el que se muestra la actualización de un Segway Ninebot miniPRO con un firmware malicioso.

Fuente:https://muyseguridad.net/2017/07/20/segway-hackeado-accidentes/