
Provavelmente, se há dez anos alguém dissesse que em breve seria necessário cobrar não apenas laptops e telefones, mas também scooters, ninguém teria acreditado. Mas agora isso quase não é surpresa. Mas os fãs deste tipo de transporte serão surpreendidos por outra notícia - a scooter elétrica pode ser invadida remotamente, após o que o atacante tem a oportunidade de controlar o sistema.
E isso não é uma piada, a scooter Xiaomi m365 mostrou
-se mal protegida contra interferências externas. Um cibercriminoso pode facilmente assumir o controle e, em seguida, acelerar um veículo, aumentar sua velocidade ou executar outras ações.
Uma vulnerabilidade foi descoberta por especialistas em segurança da informação do Zimperium. Segundo o líder, sua equipe invadiu o sistema de proteção do dispositivo em apenas algumas horas. Como se viu, o Xiaomi m365 tem três componentes de software. O primeiro é o gerenciamento de energia (bateria), o segundo é a comunicação sem fio (Bluetooth), o terceiro é uma espécie de "postura" entre os módulos de hardware e software.
O mais vulnerável é o módulo de comunicação. Como se viu, você pode conectar-se à scooter sem enviar uma senha ou qualquer outro método de autenticação. Depois disso, você pode instalar software de terceiros e a scooter não verifica o software original do fabricante ou qualquer outra coisa. Ou seja, um invasor pode facilmente instalar malware e assumir o controle.
"Consegui controlar todas as funções da scooter sem passar pelo procedimento de autenticação", disse um representante da empresa que estudou a vulnerabilidade. "Um invasor pode parar subitamente uma scooter, acelerá-la ou direcioná-la diretamente para uma multidão de pessoas ou um grupo de carros - esse é o pior cenário que você pode imaginar".
O problema com a scooter não é novo, e o ponto nem sequer está nas scooters, mas em maneiras de proteger a IoT em geral. Os fabricantes de dispositivos inteligentes estão mais preocupados com o design e a funcionalidade de seus dispositivos do que em protegê-los de fatores externos, incluindo cibercriminosos. Devido à negligência dos fabricantes, torna-se possível formar redes de bots a partir de dispositivos inteligentes, incluindo câmeras, geladeiras, panelas de pressão e roteadores. Agora ficou claro que os veículos também estão sujeitos a hackers.
Quanto ao último, os especialistas em segurança da informação
foram capazes de detectar vulnerabilidades no sistema de segurança Segway MiniPro em 2017. Havia também uma vulnerabilidade ativa que permitia que um invasor assumisse o controle de um dispositivo. Além disso, se desejado, o infrator pode rastrear em tempo real a localização do veículo. O buraco também estava no módulo Bluetooth, que permitia conectar-se sem autenticação, usando certos métodos para contornar a verificação de identidade. O sistema de atualização de firmware também foi formado um pouco "torto", o que possibilitou a um invasor instalar software de terceiros, o que abriu ainda mais possibilidades de afetar o veículo.
É verdade que a empresa manufatureira resolveu rapidamente o problema, porque percebeu o quão perigoso é esse tipo de falha de segurança.
Mas com a Xiaomi, a situação é um pouco pior. Os representantes da empresa disseram que sabiam do problema, mas não podiam consertá-lo por conta própria. O fato é que o módulo Bluetooth é fornecido por um fabricante de terceiros, que a Xiaomi não cita. Agora, as duas empresas estão tentando encontrar uma solução para o problema. No entanto, todas as scooters M365 permanecem vulneráveis a rachaduras.
O Zimperium desenvolveu uma aplicação de prova de conceito que demonstra o problema. É verdade que, por algum motivo, a organização postou esse aplicativo, tornando-o acessível a todos. Talvez no Zimperium eles acreditem que isso forçará a Xiaomi a abordar mais ativamente a questão da vulnerabilidade. Nem todo mundo concorda com essa opinião, porque as scooters elétricas M365 divergem em dezenas de milhares; portanto, os proprietários desses veículos estão em perigo.
Parece que a Xiaomi, em qualquer caso, terá que fechar muito rapidamente a vulnerabilidade usando todos os meios e métodos aplicáveis na situação atual.