De Segu-Info.COM.AR: Vulnerabilidades en el sitio web de BMW permiten robar sesiones (08/07/2016)

Saludos nuevamente.

Este post está relacionado con uno sobre BMW que reproduje ayer:

Vulnerabilidades en el sito web de BMW permiten robar sesiones

8 jul. 2016, 08:58:00

Sin duda estos sistemas de control automático en los vehículos mejoran su experiencia de conducción, pero al mismo tiempo aumentan el riesgo de obtener hackeado. Puesto que muchas compañías de automóviles están ofreciendo coches que funcionan sobre todo con el sistema drive-by-wire, la mayoría de las funciones -como instrumentos de dirección, frenos y acelerador- pueden controlarse a través de la computadora de a bordo.

Recientemente, el investigador de seguridad Benjamin Kunz Mejri de Vulnerability-Lab ha revelado una serie de vulnerabilidades 0-Day que residen en el dominio del sitio web oficial de BMW y en el portal de ConnectedDrive. Las vulnerabilidades permanecen sin parchear y totalmente abiertas a cualquier atacante.

VIN es un código único para identificar modelos de vehículos individuales conectados al servicio.

La primera es una vulnerabilidad en el manejo de sesión de VIN que reside en la aplicación oficial de BMW ConnectedDrive. Este es un sistema de información y entretenimiento que ofrece una amplia gama de servicios inteligentes y aplicaciones que proporcionan información y entretenimiento durante el viaje, así como permite recibir-leer-responder correos electrónicos, administrar dispositivos conectados, ayuda a regular el sistema de calefacción, las luces y la alarma y permite obtener información del tráfico en vivo.

La falla en la gestión de la sesión VIN podría permitir a intrusos eludir los procedimientos de validación segura del VIN mediante una sesión. Podría ser aprovechada por un atacante con una cuenta de usuario con privilegios bajos y ninguna interacción del usuario.

El segundo defecto es una vulnerabilidad de Cross-site Scripting que reside en la aplicación web oficial de BMW y que permitiría restablecer la contraseña del sistema.

xss-bmw

Esta vulnerabilidad no requiere ningún privilegio dentro de la aplicación. La wxplotación exitosa de la falla permite inyectar scripts maliciosos, robar cookies y sesiones, ataques de phishing, etc.

La empresa informó de los errores al fabricante en febrero de este año y BMW respondió después de dos meses. Puesto que no había ningún anuncio de la compañía sobre las soluciones a estos problemas, el investigador lo hizo público el 7 de julio.

Fuente: The Hacker News

Acerca de Hector Suarez Planas

Es Licenciado en Ciencia de la Computación (3 de julio de 2002). Ha sido Administrador de Red en varias organizaciones, Programador y Analista de Sistemas. Actualmente se desempeña como Administrador de Red del Telecentro Tele Turquino de Santiago de Cuba. Tiene experiencia con sistemas Windows y GNU/Linux, Infraestructura de Redes (Cisco, AlliedTelesis, Netgear y HP ProCurve, Vyatta/VyOS), Servidores tanto físicos como virtuales (plataformas VMWare, Proxmox VE y Xen), Sistemas de Seguridad Informática (Snort/Suricata IDS, appliances AlienVault OSSIM), programador (Delphi, C++ Builder, Perl [poco], Python [algo]), entre otras cosas. Actualmente estoy incursionando en todo lo que tiene relación con Cloud Computing (OpenStack) y Centros de Datos. :-)
Esta entrada fue publicada en BMW, Brechas de Seguridad, Seguridad, Servidores Web, Vulnerabilidades. Guarda el enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *