
Auto connesse Kia violate tramite la targa e il VIN: l’hacker spiega come ha fatto e mostra quanto è stato semplice in un video
Le auto connesse non sono prive di vulnerabilità, lo abbiamo scritto nel 3° Aftermarket Report, intervistando l’hacker che ha bucato la sua Tesla in 2 minuti e lo conferma la ricerca svolta da Sam Curry, esperto in Cybersecurity che ha contribuito a trovare un bug nel sistema Kia Connect. L’attacco che mostriamo nel video qui sotto, permetteva, tramite una semplice app, di accedere alle funzioni di qualsiasi auto connessa del brand, sfruttando una falla nel sistema di autenticazione dei concessionari. Procediamo per gradi, ripercorrendo i passaggi principali dell’attacco alle auto connesse Kia, che è possibile approfondire negli aspetti più tecnici direttamente sul sito di Sam Curry.
KIA CONNESSE HACKERATE IN 30 SECONDI
A giugno 2024, il team di ricercatori in sicurezza informatica, tra cui c’è anche Curry, ha scoperto una serie di vulnerabilità nei sistemi Kia Connect, la piattaforma che permette di controllare a distanza le funzioni dei veicoli attraverso un’applicazione mobile, come tutte le auto connesse nella nostra indagine sui costi di abbonamento. Il caso è stato reso noto solo dopo che il Costruttore, informato sulle vulnerabilità delle sue auto, ha risolto il problema.
Le vulnerabilità individuate permettevano di accedere alle funzioni principali delle auto Kia connesse (sbloccare o bloccare le porte, suonare il clacson, avviare l’auto) utilizzando semplicemente la targa del veicolo e il VIN. Curry spiega sul suo portale che “il sistema poteva essere compromesso in meno di 30 secondi, indipendentemente dal fatto che il proprietario avesse attivato o meno un abbonamento a Kia Connect.”
LE VULNERABILITA’ DELLE AUTO DOTATE DI KIA CONNECT
Una delle scoperte più sorprendenti per i ricercatori è stata la possibilità per un hacker di registrarsi come secondo utente invisibile del veicolo, senza che il proprietario ne fosse a conoscenza. Ecco di seguito come gli hacker buoni hanno violato le Kia direttamente dalle spiegazioni di Curry:
“Quando abbiamo iniziato a studiare Kia, ci siamo concentrati inizialmente sul sito web owners.kia.com e sull’app Kia Connect iOS. Entrambe queste applicazioni erano interessanti perché potevano eseguire comandi via internet impartiti al veicolo.
Abbiamo scoperto che Kia chiedeva l’indirizzo email del cliente presso la concessionaria per inviare un link di registrazione del nuovo account Kia o aggiungere all’account preesistente un altro veicolo appena acquistato. Ci siamo chiesti: ‘e se ci fosse un modo per registrarsi come dealer, generare un token di accesso e poi usare quel token di accesso qui?’”
Detto, fatto. Dopo alcuni tentativi, l’intuizione trova un riscontro concreto: “Sembrava possibile registrarsi sul sito web Kia per i Dealer usando la stessa richiesta HTTP usata per registrarci sul sito web Kia Owners. Abbiamo provato rapidamente ad accedere e a generare un token di accesso.
L’accesso era valido, il server ha restituito una risposta HTTP con un cookie di sessione. Dopo la registrazione e l’autenticazione a un account del concessionario, siamo stati in grado di generare un token di accesso valido che poteva essere utilizzato per chiamare le API del concessionario backend!”
Fonte immagine: Sam Curry
Questo tipo di accesso silenzioso, poteva violare anche la privacy del proprietario, secondo Curry, senza lasciare alcuna traccia visibile al proprietario dell’auto. “La risposta HTTP conteneva il nome, il numero di telefono e l’indirizzo e-mail del proprietario del veicolo. Utilizzando l’account del rivenditore eravamo in grado di accedere a tutti gli ‘endpoint’ dei rivenditori sul sito kiaconnect.kdealer.com, e di recuperare il nome, il numero di telefono e l’e-mail della vittima.
Abbiamo inviato la richiesta per declassare il proprietario del veicolo in modo da poter aggiungere noi stessi come titolari principali dell’account. Infine, abbiamo assegnato la nostra email, controllata dall’hacker, come proprietario principale del veicolo. Questo ci ha permesso di inviare comandi arbitrari al veicolo. Le richieste HTTP potrebbero essere utilizzate per inviare comandi a praticamente qualsiasi veicolo Kia prodotto dopo il 2013 utilizzando solo la targa. Dal lato utente, non c’era alcuna notifica che il suo veicolo fosse stato violato né che i suoi permessi di accesso fossero stati modificati.”
LA RICERCA HA AIUTATO KIA A METTERE IN SICUREZZA LE AUTO CONNESSE
Fortunatamente, queste vulnerabilità sono state risolte prima che potessero essere sfruttate in modo dannoso. Kia, dopo essere stata informata del problema dai ricercatori, ha lavorato rapidamente per chiudere le falle nel sistema e migliorare la sicurezza della sua piattaforma. Il team di ricercatori non ha rilasciato il tool sviluppato per dimostrare la gravità della situazione e ha confermato che nessun veicolo privato è stato compromesso durante i test all’insaputa del proprietario.