Image default
Security

Vulnerabilidade em patinetes da Xiaomi permite ataque remoto

Um dos meios de transporte que caiu no gosto de boa parte das pessoas que moram nas grandes cidades, por facilitar a locomoção em meio ao trânsito caótico, além das bicicletas (como as da Yellow, por exemplo), são os patinetes elétricos.

Realmente os patinetes elétricos e alguns modelos inteligentes tornam a nossa vida mais fácil e eficiente, mas como nem tudo é um mar de rosas, um dispositivo e inseguro pode acabar com o seu dia. Se você é um(a) usuário(a) destes patinetes, ou conhece alguém que use, então é bom se preocupar um pouco mais com a sua segurança.

Em um relatório enviado para o site The Hacker News pela empresa de segurança cibernética móvel Zimperium, foi relatado a descoberta de uma vulnerabilidade que é fácil de explorar, mas séria, no modelo M365 da Xiaomi, podendo colocar em risco a integridade do usuário.

Os patinetes da Xiaomi têm uma participação significativa no mercado, sendo utilizados por diferentes marcas, com algumas modificações.

O modelo do patinete elétrico M365 vem com um aplicativo móvel que utiliza uma comunicação Bluetooth protegida por senha, permitindo que seus usuários interajam de forma segura e remota com seus patinetes, fazendo uso de vários recursos, como alteração de senha, ativação de sistema antifurto, controle de cruzeiro, modo econômico, atualização do firmware, além de poder visualizar outras estatísticas de pilotagem em tempo real.

A vulnerabilidade

No entanto, pesquisadores descobriram que, devido à validação incorreta de senha, um atacante remoto, em uma distância de até 100 metros, poderia enviar comandos de forma não autenticada via bluetooth para um patinete específico, sem ter que informar a senha definida pelo usuário.

Durante nossa pesquisa, determinamos que a senha não é validada adequadamente como parte do processo de autenticação com o patinete, fazendo com que todos os comandos possam ser executados sem uma senha.

Rani Idan, pesquisador da Zimperium zLabs

A senha só é validada no lado do aplicativo, pois o próprio patinete não acompanha o status da autenticação.

Ao explorar esta vulnerabilidade, um invasor pode ter sucesso nos seguintes cenários de ataque:

  • Travar o patinete: Em uma espécie de ataque de negação de serviço, mais precisamente um DoS, o atacante pode bloquear qualquer patinete M365 no meio do trânsito;
  • Implantar malware: como o aplicativo permite que os usuários atualizem o firmware remotamente, um invasor também pode fazer isso, de forma que um firmware mal-intencionado assuma o controle total do patinete;
  • Ataque direcionado (frear/acelerar): Remotamente, um atacante pode até mesmo mirar um usuário específico e fazer com que o patinete freie ou acelere.

Para demonstrar um dos cenários de ataque, como mostrado no vídeo, os pesquisadores desenvolveram um aplicativo como prova de conceito (PoC), que procura por patinetes Xiaomi M365 nas proximidades e faz uso do recurso de anti-roubo para bloquear o patinete, de forma não autenticada e sem conhecimento da vítima.

O aplicativo envia um payload usando a sequência correta de bytes para emitir um comando que irá bloquear qualquer patinete que esteja a uma distância de até 100 metros. Pesquisadores da Zimperium

Os pesquisadores também desenvolveram um aplicativo para uma PoC que instala o firmware malicioso capaz de acelerar o patinete, mas devido à questões de segurança dos usuários, não publicarão a PoC.

Existe correção para a falha?

A Zimperium já relatou suas descobertas para a Xiaomi há cerca de duas semanas atrás. A empresa chinesa reconheceu a falha, dizendo que sua equipe estava ciente do problema e que está trabalhando em uma solução.

Como não há uma correção disponível para que os usuários possam instalar, recomenda-se que os donos de patinetes elétricos M365 implementem as correções assim que estiverem disponíveis. Até o momento eles não podem fazer nada, exceto evitar andar de patinetes…

E o Brasil?

Os patinetes elétricos que estão disponíveis para aluguel em várias das grandes cidades brasileiras (inclusive em São Paulo) também estão vulneráveis?

Entramos em contato com a Yellow, uma das maiores no segmento e estamos aguardando um feedback. Quando tivermos uma resposta, atualizaremos o post com maiores informações.

UPDATE

Recentemente entramos em contato com a Yellow pela página no Facebook para saber se o modelo afetado é o mesmo utilizado nos patinetes elétricos da empresa. Não puderam nos confirmar essa informação.

Fomos orientados a entrar em contato com a assessoria de imprensa onde tivemos o seguinte feedback: “Não fornecemos este tipo de informação”.

Ok então…

Fonte

https://thehackernews.com/2019/02/xiaomi-electric-scooter-hack.html


Posts similares

Pesquisadores americanos controlam carros da polícia

O Analista

Hackers utilizam técnica que esconde o tráfego de malware em uma CDN

O Analista

8 dicas de segurança online para as compras de Natal

O Analista