Los scooters eléctricos Xiaomi son vulnerables a los ataques remotos que amenazan la vida

patinete electrico xiaomi

Los dispositivos inteligentes definitivamente hacen que nuestras vidas sean más fáciles, rápidas y eficientes, pero desafortunadamente, un dispositivo inteligente inseguro también puede arruinar su día o, en algún momento, incluso convertirse en la peor pesadilla de su vida.

Si eres un conductor de patinete eléctrico, debes preocuparte por ti mismo.

En un informe compartido con The Hacker News por adelantado, los investigadores de la firma de seguridad móvil Zimperium dijeron haber descubierto una vulnerabilidad grave pero fácil de ejecutar en Patinete eléctrico plegable M365 de Xiaomi que podría poner en peligro la vida de los pasajeros.

Xiaomi e-Scooter tiene una importante cuota de mercado y también está siendo utilizado por diferentes marcas con algunas modificaciones.

Xiaomi M365 Electric Scooter viene con una aplicación móvil que utiliza comunicación Bluetooth protegida por contraseña, lo que permite a sus usuarios interactuar de forma segura con sus scooters de forma remota para múltiples funciones como cambiar la contraseña, habilitar el sistema antirrobo, el control de crucero, el modo ecológico, actualizar el firmware del scooter y ver otras estadísticas de conducción en tiempo real.

Sin embargo, los investigadores encuentran que debido a la validación incorrecta de la contraseña en el extremo del scooter, un atacante remoto, a una distancia de hasta 100 metros, podría enviar comandos no autenticados a través de Bluetooth a un vehículo objetivo sin requerir la contraseña definida por el usuario.

«Durante nuestra investigación, determinamos que la contraseña no se usa correctamente como parte del proceso de autenticación con el scooter y que todos los comandos se pueden ejecutar sin la contraseña», explica Rani Idan, investigadora de Zimperium zLabs, en un informe compartido con The Noticias de piratas informáticos.

«La contraseña solo se valida en el lado de la aplicación, pero el scooter en sí no realiza un seguimiento del estado de autenticación».

Al explotar este problema, un atacante puede realizar los siguientes escenarios de ataque:

  • Bloqueo de scooters—Una especie de ataque de denegación de servicio, en el que un atacante puede bloquear repentinamente cualquier scooter M365 en medio del tráfico.
  • Implementación de malware—Dado que la aplicación permite a los usuarios actualizar el firmware del scooter de forma remota, un atacante también puede enviar firmware malicioso para tomar el control total del scooter.
  • Ataque dirigido [Brake/Accelerate]—Los atacantes remotos pueden incluso apuntar a un ciclista individual y hacer que el scooter frene o acelere repentinamente.

Para demostrar uno de los escenarios de ataque, como se muestra en el video, los investigadores desarrollaron una aplicación de prueba de concepto (PoC) especializada que busca scooters Xiaomi M365 cercanos y los bloquea utilizando la función antirrobo del scooter, sin autenticación. o el conocimiento de la víctima.

«Los investigadores dicen» La aplicación envía una carga útil diseñada utilizando la secuencia de bytes correcta para emitir un comando que bloqueará cualquier scooter cercano en una distancia de hasta 100 metros «.

Los investigadores también desarrollaron una aplicación PoC para instalar firmware malicioso capaz de acelerar el scooter, pero debido a las preocupaciones de seguridad de los usuarios del scooter eléctrico M365, no publicarán su PoC.

Zimperium ya informó sus hallazgos a Xiaomi hace dos semanas. La compañía china los reconoció y dijo que su equipo estaba al tanto del problema y está trabajando en una solución para solucionarlo.

Dado que no hay mitigación que los usuarios puedan implementar en su extremo, se recomienda a los usuarios de scooters eléctricos M365 que implementen los parches tan pronto como estén disponibles. Hasta entonces, no pueden hacer nada más que evitar andar en patinete durante un rato.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática