Un hacker podría controlar fácilmente un segway

Escrito por Javier Jiménez

Los segway se han convertido en los últimos años en un medio de transporte más en muchas ciudades. Especialmente están diseñados para movernos por los lugares más turísticos. Una manera más de visitar espacios con gran contenido cultural y arquitectónico, ahorrando algo de tiempo respecto a ir andando. Sin embargo, como la gran mayoría de aparatos y dispositivos, no están exentos de sufrir ataques informáticos. Es precisamente de esto de lo que vamos a hablar en este artículo: un hacker podría tomar el control de un segway de forma remota.

Fallos en la seguridad de un segway

Thomas Kilbride, un investigador de seguridad de la compañía IOActive, ha descubierto varias vulnerabilidades críticas en Segway Ninebot miniPRO que podrían permitir a un hacker conseguir, de forma remota, el control total de este aparato. Esto provocaría que los usuarios pudieran perder completamente el control.

El Segway Nineboot miniPRO es un scooter eléctrico de dos ruedas de gran velocidad, manos libres y auto-equilibrio. También es conocido por permitir a los pilotos controlarlo a través de una aplicación del móvil de forma remota. Este hecho es el que facilita que pueda recibir ataques maliciosos.

La aplicación Ninebot para smartphones permite a los usuarios ajustar los colores, modificar las funciones de seguridad, realizar diagnósticos de vehículos, establecer alarmas antirrobo e incluso dirigir de forma remota el scooter miniPRO para que se mueva.

Pero la seguridad de este vehículo no es para nada potente y Thomas Kilbride, para demostrarlo, no tardó más de 20 segundos en secuestrar el control remoto. Estas son algunas de las vulnerabilidades críticas que tiene este segway.

Vulnerabilidades

PIN de seguridad: un potencial atacante podría utilizar la versión modificada de la aplicación UART para conectar el Segway Ninebot miniPRO a través de Bluetooth sin tener que poner ningún tipo de PIN de seguridad.

Comunicaciones sin cifrar: la aplicación y el vehículo se comunican a través de un canal sin cifrar, lo que permite al posible atacante de forma remota realizar ataques y enviar información malintencionada.

La integridad del firmeware no está verificada: la falta de comunicación cifrada y su mecanismo de verificación puede hacer que un hacker haga cambios no autorizados y que envíe actualizaciones del firmeware maliciosas.

Revelar la posición GPS: la aplicación cuenta con una función de GPS, la cual permite a los usuarios encontrar otros pilotos cercanos y en tiempo real. Esto expone la posición a posibles atacantes y hackers.

Control total

Si sufre un ataque, cualquiera de esas vulnerabilidades podrían darse en un momento. El hacker tendría el control total de la velocidad, dirección del movimiento, los ajustes…  Todo un abanico de posibilidades que podrían poner en riesgo la seguridad del usuario.

Este es un ejemplo de un segway puntual, concretamente el Ninebot miniPRO, pero de estos aparatos hay multitud por muchas ciudades españolas y europeas. Ya sean vehículos particulares o algunos que corresponden a empresas públicas o privadas que los alquilan para que la gente. Esto es para que los turistas principalmente, den un paseo por los lugares más visitados sin necesidad de coger otro tipo de transporte o de caminar largas distancias. Algunos incluso son baratos y llamativos.

Fuente > Thehackernews

Últimos análisis

Valoración RZ
9
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
8
Valoración RZ
10
Valoración RZ
8