Xiaomi Mi Scooter (m365) è hackerabile

12 Febbraio 2019 85

I ricercatori di Zimperium, azienda impegnata nel campo della cibersicurezza, hanno messo in evidenza una vulnerabilità che, se sfruttata dagli hacker, potrebbe consentire di prendere il controllo da remoto di un popolare monopattino elettrico, il Mi Scooter (m365) di Xiaomi. Rani Idan responsabile ricerca software di Zimperium ha dichiarato di aver individuare la falla in poche ore e di essere riuscito a sfruttarla con successo:

Sono stato in grado di prendere il controllo di qualsiasi funzionalità dello scooter senza autenticazione e di installare un firmware malevolo. L'aggressore potrebbe attivare improvvisamente il freno o accelerare ...

Il ricercatore sottolinea che il software dello scooter presenta tre principali componenti: uno dedicato alla gestione della batteria, il firmware che serve ad interfacciare hardware e software ed infine quello dedicato al modulo Bluetooth che permette agli utenti di comunicare con lo scooter via wireless sfruttando la companion app per smartphone.

Proprio la connettività Bluetooth rappresenta l'anello debole della catena: il ricercatore ha notato infatti che è possibile collegarsi allo scooter via BT senza necessità di inserire una password o di soddisfare le richieste di altri sistemi di autenticazione. Una volta stabilita la connessione, il ricercatore ha potuto inviare e installare un firmware malevolo, senza che il sistema effettuasse verifiche sulla provenienza.

Nel filmato condiviso da Zimperium si illustra come sia possibile bloccare da remoto lo scooter: facile immaginare che se venisse realmente messo a segno un attacco di questo genere, mentre l'utente è impegnato ad attraversare l'incrocio, le conseguenze potrebbero essere molto gravi.


L'applicazione malevola effettua una scansione degli scooter Xiaomi presenti nelle vicinanze e, dopo aver stabilito la connessione, blocca il mezzo sfruttando la funzione antifurto.

Zimperium ha comunicato a Xiaomi la vulnerabilità scoperta, ma per la soluzione bisognerà attendere, visto che il produttore cinese si poggia ad uno sviluppatore esterno per l'implementazione del modulo Bluetooth dello scooter. Xiaomi dice che si tratta di un problema noto e che è al lavoro con il partner per risolverlo:

E' un problema noto internamente. Trattandosi di un prodotto frutto della collaborazione con terze parti, stiamo cercando di comunicare reciprocamente per trovare delle soluzioni.

Non è il primo caso documentato relativo ad una falla nei sistemi di sicurezza degli scooter elettrici: nel 2017 anche Segway/Ninebot fu protagonista di un episodio analogo - la vulnerabilità era sempre riconducibile alla connettività Bluetooth - e rilasciò un firmware con lo scopo di correggere parte dei problemi evidenziati dai ricercatori.

VIDEO

Fotocamera al top e video 4K a 60fps con tutta la qualità Apple? Apple iPhone XS, in offerta oggi da Techinshop a 865 euro oppure da Unieuro a 1,129 euro.

85

Commenti

Regolamento Commentando dichiaro di aver letto il regolamento e di essere a conoscenza delle informazioni e norme che regolano le discussioni sul sito. Clicca per info.
Caricamento in corso. Per commentare attendere...
Maxim Castelli

È un piacere relazionarsi con utenti intelligenti come te.

Madalin Bujor

Tranquillo

Madalin Bujor

Grazie per la correzione, non mi veniva la parola

EttoreTurbodiesel

Sarà bello quando il software delle nuove auto sempre più autonome sarà abbandonato come accade sui telefoni, lasciando bug aperti senza più patch.
Tanto dopo qualche anno basta prenderne una nuova se manca il supporto software no?

Horatio

No un momento, qualsiasi dispositivo si può collegare al BT del monopattino? Non c'è un PIN?

Maxim Castelli

Addirittura...

Horatio

Quando l'ho letto ho sentito una fitta al cuore.

Dark!tetto

A me piace roottare, mi da un senso di libertà xD

Gabriele

Non capisco perché non si possano fare discorsi normali su questo "blog", piuttosto

Bauscia

io per i rootti ho risolto con gaviscon.

Jon Snow

Che bello! La mia auto viaggia da sola xd xd
Adesso posso rilassarm... ehy perché stai andando da quella parte? Attenta c'è uno strapioooooooooooo....

takaya todoroki

mi spiace ma se sei a questo livello infimo di comprensione, non c'è altro aggiungere.

Addio.

Gabriele

Cisco has patched this vulnerability with the release of Cisco PCP software version 12.1.

takaya todoroki

cicico, se non sai cosa vuol dire PASSWORD HARDCODED, evita di rispondere.

Gabriele

Esattamente, perché vuol dire che almeno hanno un team dedito alla sicurezza. Se un hacker si mettesse a studiare i router di altre marche troverebbe centinaia di queste vulnerabilità e la cosa più triste è che non verrebbero patchate. Se guardi all'Italia la maggior parte dei router sono del provider e non vengono MAI aggiornati, neanche per la famosa vulnerabilità di WPA2 di qualche tempo fa

takaya todoroki

guarda che è un ciclo connesso eh, i produttori fanno perchè i clienti comprano e viceversa.

takaya todoroki

vedi sotto le prove provate.
lasciare una password hardcoded (quindi segreta, sempre uguale e non modificabile) o è incompetenza scimmiesca, oppure è fatto apposta e sono collusi con gli spioni.
O entrambe le cose.

Gabriele

Eh ma infatti ho risposto all'utente di prima che diceva di non comprare dispositivi collegati alla rete, come se i produttori non avessero alcuna responsabilità e fosse colpa del cliente, il che è assurdo

takaya todoroki

Ah certo, sdono bravi perchè patchano!!!!

Alloraz anche flash player è il migliore software di sempre: Adobe continua a patcharlo!!!!

p.s.

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1
#Cisco Adaptive Security Appliance Remote Code Execution and Denial of Service Vulnerability
A vulnerability in the Secure Sockets Layer (#SSL) #VPN functionality of the Cisco Adaptive Security Appliance (ASA) Software could allow an unauthenticated, remote attacker to cause a reload of the affected system or to remotely execute code.


https://thehackernews.com/2018/03/cisco-pcp-security.html
PASSWORD HARDCODED: SAPETE COSA VUOL DIRED VERO???????
vulnerability has been discovered in Cisco Prime Collaboration Provisioning software that could allow a local attacker to elevate privileges to root and take full control of a system
is due to a hard-coded password for Secure Shell (SSH), which could be exploited by a local attacker to connect to the PCP's Linux operating system and gain low-level privileges


https://embedi.com/blog/cisco-smart-install-remote-code-execution/
Application: Cisco IOS, Cisco IOS-XE
Vendor: Cisco
Bugs: Stack-based buffer overflow [CWE-20], [CWE-121]
Risk: Critical; AV:N/AC:L/Au:N/C:C/I:C/A:C (10.0)
vlunerabilità esposta la produttore il 26/9/2017 e patchata (ma va aggiornato ogni singolo pezzo, ovviamente)


thousands of #Cisco Network Switches in #Russia & #Iran were hacked to display 'Don't Mess with our Elections' message (e bandiera USA)
https://thehackernews.com/2018/04/hacking-cisco-smart-install.html
Iranian Communication and Information Technology Minister, said the campaign impacted approximately 3,500 network switches in Iran, though a majority of them were already restored.
he hacking group is reportedly targeting vulnerable installations of Cisco Smart Install Client, a legacy plug-and-play utility designed to help administrators configure and deploy Cisco equipments remotely, which is enabled by default on Cisco IOS and IOS XE switches and runs over TCP port 4786.


#Cisco has released several updates to address vulnerabilities affecting multiple products https://www.us-cert.gov/ncas/current-activity/2018/06/06/Cisco-Releases-Security-Updates-Multiple-Products … A remote attacker could exploit some of these vulnerabilities to take control of an affected system.


#Cisco releases updates to patch high severity vulnerabilities affecting: Cisco IP Phone — Multiplatform Firmware Web UI Command Injection Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180711-phone-webui-inject … Cisco StarOS — IPv4 Fragmentation DoS Vulnerability


Cisco releases patch update for a critical Buffer Overflow flaw in vContainer of #Cisco SD-WAN Solution that could allow an authenticated remote attacker to execute arbitrary code as "root" https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190123-sdwan-bo …


New Exploit Threatens Over 9,000 Hackable #Cisco's RV320/RV325 Business Routers Worldwide https://thehackernews.com/2019/01/hacking-cisco-routers.html … Attackers actively scanning the Internet for vulnerable devices. Install firmware updates to immediately patch recently disclosed high-severity vulnerabilities.


https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1
#Cisco Adaptive Security Appliance Remote Code Execution and Denial of Service Vulnerability
A vulnerability in the Secure Sockets Layer (#SSL) #VPN functionality of the Cisco Adaptive Security Appliance (ASA) Software could allow an unauthenticated, remote attacker to cause a reload of the affected system or to remotely execute code.


https://thehackernews.com/2018/03/cisco-pcp-security.html
#cisco altra password hardcoded
vulnerability has been discovered in Cisco Prime Collaboration Provisioning software that could allow a local attacker to elevate privileges to root and take full control of a system
is due to a hard-coded password for Secure Shell (SSH), which could be exploited by a local attacker to connect to the PCP's Linux operating system and gain low-level privileges

takaya todoroki

se mia nonna avesse le ruote sarebbe un tram

takaya todoroki

e noi siamo qui appunto a dire che la gente dovrebber svegliarsi ed evitare queste idi0zie.
O meglio chi governa dovrebbe svegliarsi a legiferare fortemente su tutto ciò che può essere controllato da remoto.

Nalin

Smettila di fare disinformazione.

rsMkII

No, te l'hanno scritto sul telefono da remoto.

Babi
berserksgangr

Aah ok. Vabbè se ti può consolare aggiornano poco o nulla Smart TV da millemila €

Maxim Castelli

History del browser qui in Italia è la cronologia. Tutto qua.

dario

Voglio sono lampadine, giuro! :D

Beh potrebbero benissimo farti accendere qualche elettrodomestico mentre lo usi in modo da farti arrecare del male.

Tipo hai il tritarifiuti smart nel tuo lavello, stai lavando i piatti, un hacker può accenderlo a tua insaputa, ci infili la mano per sbaglio e zaac...il gioco è fatto

O se hai il garage smart, mentre tiri su la serranda per accedere alla tua auto, un hacker può nel momento in cui stai passando verso la serranda chiudertela all'improvviso e farti del male

Gabriele

Era una vulnerabilità 0-day nota solo alla CIA e prontamente patchata grazie a Vault 7. Tra l'altro si poteva disattivare anche manualmente

antonio
Gabriele

I Cisco sono i migliori router in fatto di sicurezza veramente. Appena viene scoperta una vulnerabilità poi il produttore provvede quasi immediatamente

luca bandini

Visto che l’unico modo di conessione è il bt questo non si potrebbe spegnere quando si viaggia e quando si ferma per poco tempo? Tipo se rimane più di 20 s fermo o finche il non scende il cavalletto il bt rimane spento tanto a chi serve vedere i dati se si va con il monopattino?

Gabriele

Questo perché neanche i Nest hanno una protezione adeguata. Se creassero un prodotto iot con un minimo di protezione questo non succederebbe

Madalin Bujor

Oramai hai commentato, cancella tutto cache,, history del browser, sia telefono che computer, cancella il profilo Facebook, vamtatene al lavoro che sei finalmente libero del grande fratello Facebook, cancella anche la tua History di Google e Twitter, poi fai un appuntamento con qualcuno per un caffè nella zona che il tuo capo passa atraverso per andare a lavoro. E li che farai il colpo mentre sarai in bagno. Utilizza un antena Bluetooth per il range estender.
Ricordati di non regalare te direttamente il monopattino al tuo capo. Fai sì che si interessi o magari ofrili un affare, fai che lo prendi anche tu e magari vi danno uno sconto ecc... ;)

Gabriele

Nessuna appunto. Proprio perché nessuno, neanche gli utenti, si fa domande sulla sicurezza

ericantona5

Scusami..lo xiaomi box tv.

berserksgangr

E tu che ci fai con una loro TV?

Ratchet

Qualcuno ha detto Watch Dogs?

Mako

peccato che non hanno bucato nest, ma che chi ce l'aveva era con una password ridic9la

takaya todoroki

I Cisco dal punto di vista della sicurezza sono terribili.. non si capisce manco se il produttore è incompetente o colluso con gli spioni... magari entrambe le cose, ahhah...

Comunque se hai un'app che dialoga col router e ti funziona anche quando sei fuori casa allora non comunica solo in rete locale ;)

antonio

Se lo regalo al capo pensate che qualcuno possa rincondurlo all'articolo?

StriderWhite

Di default un router non dovrebbe essere configurabile dall'esterno della rete locale, in ogni caso...Da quel che avevo sentito in passato alcuni dispositivi Cisco invece avevano la porta telnet aperta di default, con password "admin" chiaramente...

takaya todoroki

ampiamente prevedibile.
Avanti con il prossimo, tanto finché non ci sarà una strage di dimensioni importanti che deve legiferare se ne sbatte...

takaya todoroki

I router da che mondo e mondo si configurano tramite HTTP in rete locale.

quindi se il tuo comunica tramite un'app, buttalo o meglio disabilita tale possibilità dalle impostazioni (ovviamente fallo collegandoti in HTTP)

takaya todoroki

"È hackerabile perché i produttori, come in questo caso, non si curano assolutamente della sicurezza del dispositivo"

Mi citeresti un'azienda che ha distribuito un prodotto a milioni di utenti e non ha mai avuto problemi di sicurezza?

Bastian Contrario

Hanno bucato anche Nest, notizia di neanche una settimana fa.

Chi si fida è perduto, io non comprerò nulla finché qualcuno non prenderà le redini della questione.

Dark!tetto

Se tanto mi da tanto e quindi un Redmi 5 note rootato viene considerato come un XS max...ma meglio. Questo se hackerato bene può competere con una desmosedici come minimo, ma andrà meglio in curva xD

Mako

basta non affidarsi a xiaomi o peggio ancora marche semisconosciute ed attivare ogni misura di sicurezza attivabile (2 fattori, password (anche del router) complessa ecc). Comunque se ti entrano nell'account della banca o nell'email non è tanto meglio, anzi

takeoff

ci potrebbe essere dentro una camera con microfono che registra tutto quello che c'è intorno

irondevil

di xiaomi ho comprato il giravite ,quello non è hackerabile

Auto elettriche: le ho provate tutte e vi racconto una storia | Video

Dacia

GPL auto: guida completa, caratteristiche, costi e manutenzione | Dacia Duster

Jeep

Jeep Compass 1.6 Multijet 120 CV Limited: recensione e prova su strada | VIDEO

Audi

Audi Q5 40 TDI quattro 190 CV: recensione e prova su strada