Hackean el Mitsubishi Outlander PHEV mediante un fallo en la app Wi-Fi

El Mitsubishi Outlander PHEV es en la actualidad unos de los vehículos híbridos enchufables más vendidos en toda Europa, si no el que más. Imaginaros un SUV capaz de recorrer en eléctrico hasta 52 kilómetros con un consumo homologado de 1,8 l/100 km y todo con una buena relación calidad-precio. Una joya tecnológica que sin embargo puede hackearse fácilmente vía Wi-Fi.


Esta vez el aviso es cortesía de Pen Test Partners que señalan su particular forma de control remoto. Cuando lo normal es que para gestionar un vehículo remotamente (localizarlo, bloquearlo remotamente, encender las luces, etc.) se haga a través de un módulo GSM que se conecta a un webservice alojado en la infraestructura del fabricante u otro proveedor, en el caso de Outlander PHEV decidieron ahorrarse todo esto y que el propio coche montara un punto de acceso Wi-Fi. El usuario sólo puede conectarse dentro del rango Wi-Fi del AP del coche pero a cambio se evitan pagar la suscripción GSM y el hosting de turno.

El problema es que este sistema no lo implementaron de forma segura...


Lo primero que el punto de acceso utiliza una clave secreta o PSK demasiada corta y simple. Ésta puede encontrarse en el manual del coche y puede ser crackeada en un tiempo relativamente corto. Por ejemplo hablan de menos de cuatro días con sólo 4 GPUs.



Por otro lado capturando el handshake del móvil con el AP (desautenticándolo continuamente del router Wi-Fi del dueño) comprobaron que se usa un único SSID con formato [REMOTEnnaaaa]



Esto significa que con Wardriving puede fácilmente crearse un mapa con la geolocalización de los Outlander de la zona. Además si accedes a grandes bases de datos colaborativas como la de WiGLE puedes obtener un mapa bastante llamativo incluso de un país.


Y finalmente y quizás lo más importante, todos los coches utilizan la misma IP y puerto (192.168.8.46:8080) y mediante un MiTM, interceptando el tráfico entre la aplicación móvil y esa IP/puerto y analizando el protocolo, es posible modificar los binarios de los comandos para encender y apagar las luces, el aire acondicionado... y sí, también desactivar la alarma antirrobo.



Por el momento y hasta que Mitsubishi publique un firmware que lo solucione, se recomienda desemparejar el móvil del AP del coche desde la aplicación: ir a 'Settings' y seleccionar ‘Cancel VIN Registration’:  
 


Una vez realizado el módulo Wi-Fi se desactivará y no volverá a levantarse hasta que se pulse el botón del mando del coche 10 veces.

pd. Si eres el *afortunado* dueño de un Mitsubishi Outlander PHEV date prisa en hacerlo porque en aproximadamente una semana Pen Test Partners dice que publicará el binario exacto para desactivar la alarma... y si quieres dejarnos el coche para que hagamos más pruebas no dudes en contactar con nosotros :-)

Fuente: Hacking the Mitsubishi Outlander PHEV hybrid

Comentarios

  1. Mira que son tontos simplemente con dejar cambiar el SSID ya tendrían gran parte del problema solucionado, debería de prohibirse por ley en los hardwares no poder cambiar las SSID por defecto que tan chivatas son

    ResponderEliminar
  2. se puede cambiar sin problemas la SSID

    ResponderEliminar

Publicar un comentario