Un defecto de seguridad recientemente descubierto en los principales sistemas de autobuses inteligentes amenaza con exponer la seguridad de los pasajeros y la integridad de la flota.
Los investigadores han identificado una vulnerabilidad crítica CVE-2025-44179 en la interfaz de administración remota de varios módems a bordo de varios proveedores de tránsito.
Al explotar esta debilidad, los atacantes pueden rastrear la ubicación en tiempo real de los autobuses y emitir comandos de control remoto a subsistemas críticos como operaciones de la puerta, arranque/parada del motor y configuraciones de HVAC.
Control de llave
1.
2. Credenciales de MQTT y Telemetría no cifrada Fuge GPS en tiempo real y datos operativos.
3. Mitigante deshabilitando los servicios inseguros.
Acceso no autorizado a través de Telnet y SSH Backdersoors
Según el investigador Chiao-Lin Yu, las credenciales codificadas que se encuentran en el firmware de los enrutadores a bordo, similar a la cuenta “APP: $ 1 $/W1TLBIY” que se encuentra en los módems Hitron CGNF-TWN.
Al iniciar un simple apretón de manos de Telnet, Telnet, un atacante puede caer en un shell de BusyBox:
Una vez dentro, el adversario puede aumentar los privilegios a través de un bucle de puerta trasera oculta en el script de inicio:
Esta puerta trasera, originalmente destinada a los diagnósticos de ISP, permite la ejecución del código arbitrario (RCE) en la puerta de enlace de red del bus.
Los autobuses inteligentes modernos dependen de MQTT para telemática y diagnósticos remotos. Investigación espectáculos que el mismo certificado de CA y las credenciales del cliente se implementan en toda la flota, lo que permite que un atacante se suscriba a los temas de ubicación:
Al suscribirse con credenciales predeterminadas (CMS@MQTT / Samepassword), un actor malicioso puede asignar rutas de autobuses en tiempo real y predecir los tiempos de llegada, poner en peligro la privacidad de los pasajeros y los horarios operativos.
La falla se extiende a la API de gestión HTTP. Un atacante no autenticado puede invocar el punto final config.xgi para ajustar los parámetros críticos:
Esta API, que carece de controles de autenticación adecuados, permite restablecer la contraseña para cuentas de administración y la adquisición posterior de la interfaz de bus CAN del vehículo. Una vez dentro, los atacantes podrían ordenar a los actuadores de puertas de forma remota o deshabilitar los frenos.
Mitigaciones
Las agencias de tránsito deben deshabilitar inmediatamente los servicios de Telnet/SSH en módems, hacer cumplir las credenciales únicas por dispositivo e implementar actualizaciones de firmware que eliminen las puestas codificadas con codificación dura.
Además, la migración de transmisiones MQTT a TLS autenticadas mutuamente con distintos certificados de clientes por dispositivo frustrará suscripciones no autorizadas.
Por último, la validación de entrada rigurosa en todos los puntos finales XGI es esencial para evitar ataques de inyección de comandos.
A medida que evoluciona el transporte público, garantizar la seguridad de la infraestructura conectada es primordial. Sin una acción rápida, los actores de amenaza no solo podían poner en peligro la seguridad de los pasajeros, sino también interrumpir las redes de tránsito urbano enteras.
Equipe a su SOC con el acceso completo a los últimos datos de amenazas de cualquiera. Obtenga una prueba gratuita de 14 días