Patinetes elétricos Xiaomi são vulneráveis ​​a hackers que podem colocar a vida em perigo

Dispositivos inteligentes definitivamente tornam nossa vida mais fácil, mais rápida e mais eficiente, mas infelizmente, um dispositivo inteligente inseguro também pode arruinar seu dia, ou algum dia pode se transformar no pior pesadelo de sua vida.

Se você é um tem um patinete elétrico, você deve se preocupar consigo mesmo.

Em um relatório compartilhado com o site The Hacker News antecipadamente, pesquisadores da empresa de segurança móvel Zimperium disseram ter descoberto uma vulnerabilidade fácil de executar, mas séria, na M365 Folding Electric Scooter da Xiaomi, que poderia colocar em risco a vida dos passageiros.

Xiaomi e-Scooter tem uma participação significativa no mercado e também está sendo usado por diferentes marcas com algumas modificações.

O Patinete Elétrico Xiaomi M365 vem com um aplicativo móvel que utiliza comunicação Bluetooth protegida por senha, permitindo que seus pilotos interajam de forma segura com seus patinetes remotamente para vários recursos, como alteração de senha, ativação do sistema antifurto, controle de cruzeiro, modo econômico, atualização do firmware do patinete e visualizar outras estatísticas de pilotagem em tempo real.

No entanto, os pesquisadores descobriram que, devido à validação incorreta da senha no final do patinete, um invasor remoto, a até 100 metros de distância, poderia enviar comandos não autenticados via Bluetooth para um veículo alvo sem exigir a senha definida pelo usuário.

“Durante nossa pesquisa, determinamos que a senha não está sendo usada adequadamente como parte do processo de autenticação com a scooter e que todos os comandos podem ser executados sem a senha”, explica Rani Idan, pesquisador da Zimperium zLabs,  em um relatório compartilhado com o site The Hacker News.

“A senha só é validada no lado da aplicação, mas a própria scooter não acompanha o estado de autenticação.”

Ao explorar esse problema, um invasor pode executar os seguintes cenários de ataque:

  • Bloqueando Patinetes – Uma espécie de ataque de negação de serviço, em que um atacante pode de repente bloquear qualquer patinete do modelo M365 no meio do tráfego.
  • Implantando Malware – Como o aplicativo permite que os usuários atualizem o firmware do patinete remotamente, um invasor também pode fazer com que o firmware mal-intencionado assuma o controle total do veiculo.
  • Ataque Direcionado [Freio / Acelerar] – Os atacantes remotos podem até mesmo mirar em um piloto individual e fazer o patinete frear ou acelerar subitamente.

Para demonstrar um dos cenários de ataque, como mostrado no vídeo, os pesquisadores desenvolveram um aplicativo especializado em prova de conceito ( PoC ) que procura por Patinetes Xiaomi M365 próximos e os bloqueia usando o recurso anti-roubo do patinete, sem autenticação ou conhecimento da vítima.

“O aplicativo envia uma carga útil usando a sequência de bytes correta para emitir um comando que irá bloquear qualquer patinete próximo a uma distância de até 100 metros”, dizem os pesquisadores.

Os pesquisadores também desenvolveram um aplicativo PoC para instalar firmware malicioso capaz de acelerar o patinete, mas devido às preocupações de segurança dos pilotos, eles não irão publicar sua PoC.

O Zimperium já relatou suas descobertas para a Xiaomi duas semanas atrás. A empresa chinesa reconheceu-os, dizendo que sua equipe estava ciente do problema e está trabalhando em uma solução para resolvê-lo.

Como não há mitigação que os usuários possam implantar no final, recomenda-se que os usuários de patinetes M365 Electric implementem os patches assim que estiverem disponíveis. Até então, eles não podem fazer nada, exceto evitar andar com os patinetes por um tempo.

Fonte The Hacker News

Adriano Lopes

Adriano Lopes é o criador e proprietário do MundoHacker.net.br. Desenvolvedor Web, Hacker Ético, Programador C, Python, Especialista em Segurança da Informação.