Investigadores chinos descubrieron 14 puntos vulnerables en las computadoras a bordo de varios vehículos de BMW, lo que llevó al fabricante a lanzar “parches” de seguridad over-the-air y a través de sus redes de concesionarios.
Estos “flancos débiles” afectan a la unidad de infoentretenimiento, los controles telemáticos y los sistemas de comunicaciones inalámbricas de los modelos Serie i, X1 sDrive, Serie 5 y Serie 7 de BMW que datan de 2012. Cuatro de las vulnerabilidades descubiertas permiten que los hackers puedan tener un acceso a información mediante un USB en el carro, mientras que otros seis puntos endebles se pueden explotar de forma remota. Las últimas cuatro vulnerabilidades requieren de un acceso físico a la computadora del automóvil.
«Los resultados de nuestra investigación han demostrado que es factible obtener acceso local y remoto a información y entretenimiento, componentes de T-Box y comunicación UDS por encima de cierta velocidad [para] módulos de vehículos de BMW seleccionados, pudiendo así obtener el control de los buses CAN con la ejecución de las solicitudes de diagnóstico arbitrarias y no autorizadas de los sistemas de BMW en el automóvil de forma remota «, escribieron los investigadores del Keen Security Lab de Tencent en un informe preliminar, señalando que un informe completo estará disponible en algún momento de 2019 para permitir que BMW tenga tiempo de corregir estos defectos.
Además, si un hacker tiene acceso al vehículo físicamente, sus puertos USB, Ethernet y OBD-II también podrían ser explotados. Debido a que la interfaz USB Ethernet no tiene restricciones de seguridad, podría usarse para acceder a la red de Internet de la unidad principal y detectar los servicios internos expuestos a través del escaneo de puertos, según el informe. Los hackers también pueden usar una memoria USB para inyectar código malicioso en el ConnectedDrive de BMW, obteniendo así el control de raíz del sistema hu-intel.
Los hackers también pueden activar la ejecución remota de código, incluso si no tienen acceso directo al vehículo, todo mediante la explotación de vulnerabilidades de corrupción de memoria, la cual permite a los usuarios eludir la protección del firmware y romper la protección de seguridad de varios componentes del sistema. Vale recordar que en 2015, un niño de 14 años hackeó un automóvil valiéndose de una tecnología de $15 dólares, usando una técnica similar.
Al obtener acceso a los buses CAN, un atacante puede activar remotamente funciones de diagnóstico remotas al aprovechar una cadena de múltiples vulnerabilidades en varios vehículos afectados. Los hackers pueden enviar diagnósticos arbitrarios a la computadora del motor. El peligro, según los investigadores, es que la unidad de control del motor, o ECU, aún responderá a los mensajes de diagnóstico, incluso a velocidades de conducción normales, y «empeorará si los atacantes activan algunas rutinas UDS especiales».
«Al encadenar las vulnerabilidades juntas, se pueden comprometer remotamente la NBT [computadora del automóvil]», dijeron los investigadores. «Después de eso, también pueden aprovechar algunas interfaces especiales de diagnóstico remoto implementadas en el Módulo central de puerta de enlace para enviar mensajes de diagnóstico arbitrarios (UDS) para controlar las ECU en diferentes buses CAN».
En una declaración a ZDNet, BMW Group señaló que la investigación se realizó en conjunto con el equipo de ciberseguridad de BMW, destacando que «cada vez más, grupos de terceros desempeñan un papel crucial en la mejora de la seguridad del automóvil mientras realizan sus propias y exhaustivas pruebas de productos y servicios».