¿Cómo repostar un coche eléctrico gratis? Los hackers de Pwn2Own saben la respuesta

¿Cómo repostar un coche eléctrico gratis? Los hackers de Pwn2Own saben la respuesta

La vulnerabilidad en Autel MaxiCharger no requiere ninguna habilidad o equipo especial por parte del atacante.

image

En la competición Pwn2Own Automotive 2024, que se celebró en enero de este año en Tokio, un equipo de investigadores demostró vulnerabilidades en tres cargadores diferentes para vehículos eléctricos: Autel MaxiCharger, ChargePoint Home Flex y JuiceBox 40. Uno de los resultados más interesantes fue la ejecución exitosa de código en el cargador Autel MaxiCharger (modelo MAXI US AC W12-L-4G) a través de Bluetooth sin más condiciones que estar dentro de su alcance.

El cargador Autel MaxiCharger cuenta con muchas funciones de hardware, como Wi-Fi, Ethernet, Bluetooth, 4G LTE, lector RFID y pantalla táctil. Durante la investigación, el equipo descubrió varias vulnerabilidades graves, incluidas la posibilidad de eludir la autenticación a través de Bluetooth ( CVE-2024-23958 ) y dos fallos de desbordamiento de búfer ( CVE-2024-23959 y CVE-2024-23967 ). Estos errores permitían a los atacantes obtener control total sobre el dispositivo.

La mayor dificultad para los investigadores fue extraer el firmware del dispositivo. El equipo hizo varios intentos para comprender cómo se realizaban las actualizaciones de software a través de la aplicación móvil y Bluetooth. Al descubrir que los enlaces de descarga de actualizaciones estaban ofuscados, los hackers lograron descifrarlos utilizando un método de sustitución de caracteres, lo que les permitió descargar el firmware y comenzar el análisis.

Durante el análisis, los investigadores identificaron un error en el proceso de autenticación a través de Bluetooth, que permitía usar un código preintegrado en el firmware para eludir la verificación de autenticidad. Esto significaba que cualquier dispositivo dentro del alcance de Bluetooth podía conectarse al cargador sin ingresar un código de autenticación.

También se descubrió una vulnerabilidad en el procesamiento de datos a través de Bluetooth, que permitía desencadenar un desbordamiento de búfer y ejecutar código arbitrario en el dispositivo. Un atacante podría, por ejemplo, reprogramar el dispositivo para que funcione fuera de sus parámetros de seguridad estándar, lo que podría dañar potencialmente el vehículo o el cargador.

Curiosamente, el Autel MaxiCharger tiene una función que permite al propietario ofrecer su cargador para uso compartido, con la posibilidad de recibir una compensación por la energía consumida. Los investigadores señalaron que el pirateo de dicho dispositivo podría permitir a los atacantes manipular los informes de consumo de energía, lo que abre posibilidades para el fraude.

Al concluir su investigación, el equipo destacó que muchos cargadores para vehículos eléctricos cuentan con una variedad de funciones conectadas, lo que los hace vulnerables a diferentes tipos de ataques. Aunque la compañía Autel lanzó rápidamente parches, los investigadores subrayaron

¿Tu Wi-Fi doméstico es una fortaleza o una casa de cartón?

Descubre cómo construir una muralla impenetrable