Home Tecnología Cientos de instalaciones de teslamato filtran datos del vehículo confidencial en tiempo...

Cientos de instalaciones de teslamato filtran datos del vehículo confidencial en tiempo real

9
0

Un investigador de ciberseguridad ha descubierto que cientos de instalaciones de teslamato de acceso público están exponiendo datos confidenciales del vehículo Tesla sin autenticación, revelando coordenadas GPS, patrones de carga y hábitos de conducción personal a cualquier persona en Internet.

La vulnerabilidad proviene de implementaciones mal configuradas de la popular herramienta de registro de datos TESLA de código abierto, que se conecta a la API oficial de Tesla para recopilar datos integrales de telemetría de vehículos.

Control de llave
1. Cientos de instalaciones de teslamato filtran datos de Tesla en tiempo real.
2. El investigador usó MassCan y HTTPX para escanear el puerto 4000 en todo el Internet, mapeando vehículos vulnerables en Teslamap.io.
3. Los propietarios de Tesla deben agregar autenticación, firewalls y acceso a VPN.

GPS y fuga de datos de ubicación

El investigador de seguridad Seyfullah Kiliç realizó una extensa exploración en todo el Internet para identificar instancias teslamato expuestas utilizando técnicas de reconocimiento sofisticadas.


La metodología implicó la implementación de MASSCAN en varios servidores de 10 GBPS para barrer todo el espacio de direcciones IPv4 para el puerto abierto 4000, que aloja la interfaz de aplicación central de Teslamate.

Después de la fase de descubrimiento inicial, el investigador utilizó HTTPX para filtrar e identificar instalaciones genuinas de teslamato detectando las firmas de respuesta HTTP distintivas de la aplicación:

La operación de escaneo identificó con éxito cientos de instancias vulnerables que exponen los datos del vehículo Tesla en tiempo real, incluidas las coordenadas GPS precisas, la información del modelo de vehículos, las versiones de software, las marcas de tiempo de la sesión de carga e historias de ubicación detalladas.

Instancias teslamato expuestas

El investigador creado Un sitio web de demostración en Teslamap.io para visualizar la distribución geográfica de vehículos expuestos, ilustrando la gravedad de la violación de la privacidad.

Mitigaciones

La falla de seguridad fundamental se encuentra en la configuración predeterminada de Teslamate, que carece de mecanismos de autenticación incorporados para puntos finales críticos.

Cuando se implementa en servidores en la nube con Port 4000 expuesto a Internet, la aplicación se vuelve inmediatamente accesible para usuarios no autorizados en todo el mundo.

Además, muchas instalaciones ejecutan paneles de Grafana en el puerto 3000 con credenciales predeterminadas o débiles, creando múltiples vectores de ataque.

Los propietarios de Tesla que operan las instancias de teslamato deben implementar medidas de seguridad inmediatas para proteger los datos de sus vehículos. Las protecciones esenciales incluyen la configuración de la autenticación de proxy inverso utilizando Nginx:

Las medidas de seguridad adicionales incluyen restringir el acceso a través de reglas de firewall, servicios vinculantes a interfaces localeshost e implementar controles de acceso basados en VPN.

La investigación destaca la importancia crítica de las prácticas seguras de implementación para las aplicaciones de Internet de las cosas (IoT), particularmente aquellas que manejan datos personales y de ubicación confidenciales de vehículos conectados.

Aumente su SOC y ayude a su equipo a proteger su negocio con inteligencia gratuita de amenazas de primer nivel: Solicitar prueba de prueba premium de búsqueda TI.

Fuente de noticias