Noticias

Hackers secuestran los servidores en la nube de Tesla para minar criptomonedas

Tesla se suma a la creciente lista de víctimas del minado de criptomonedas por parte de piratas informáticos. Investigadores de la startup de ciberseguridad RedLock han informado sobre el complejo esquema en el que hackers se infiltraron e hicieron uso de los servidores en la nube de la fabricante de vehículos eléctricos para minar criptomonedas ilegalmente. El ciberataque también expuso datos privados de la empresa.

Primero, los hackers obtuvieron acceso a la consola Kubernetes de Tesla, una aplicación de código abierto diseñada por Google que ayuda a los técnicos de las grandes compañías a administrar la API y la infraestructura del servidor desplegada en proveedores de alojamiento en la nube, la cual no estaba protegida por una contraseña, explicó RedLock en su blog este martes. Esto dejó expuesto un “pod” dentro de la consola de Kubernetes que almacenaba las credenciales de inicio de sesión para una de las infraestructuras en la nube Amazon Web Services (AWS) de Tesla.

Los piratas informáticos ejecutaron un script de minería de Monero (XMR) desde dentro de una de las cápsulas de Kubernetes de Tesla. El esquema también expuso potencialmente un servicio de almacenamiento simple (S3) de Amazon, el cual contiene datos de telemetría, mapeo y servicio de vehículos de la compañía. No obstante, se cree que los hackers no accedieron a dicha información.

De acuerdo con los investigadores de RedLock, el hallazgo fue realizado el mes pasado mientras intentaban determinar qué organizaciones dejaban la credencial de su cuenta de AWS abierta al internet público. Tesla ya ha sido notificada por los investigadores, quienes recibieron una recompensa de más de 3.000 dólares por el descubrimiento. La fabricante de vehículos ha respondido en un comunicado:

Mantenemos un programa de recompensas por errores para alentar este tipo de investigación, y abordamos esta vulnerabilidad unas horas después de conocerla. El impacto parece estar limitado a los automóviles de prueba de ingeniería usados internamente, y nuestra investigación inicial no encontró indicios de que la privacidad del cliente o la seguridad del vehículo se vieran comprometidas de alguna manera.

El cryptohacking, como ha sido denominada la práctica de secuestrar el poder de cómputo de otros dispositivos para minar monedas digitales, ha ido en auge desde finales del año pasado junto con la fiebre de las criptomonedas. Este nuevo esquema demuestra que los hackers ya han evolucionado su método inicial.

En la mayoría de estos casos, los ciberdelincuentes dependen de un pool o grupo de minería público. Sin embargo, lo que hicieron estos sofisticados piratas informáticos fue instalar un software de agrupación de minería y apuntar un script para llegar a un destino ‘no listado’. También enmascararon la dirección del servidor de su grupo de minería a través de CloudFlare y minimizaron el uso del procesador para evitar revelar su presencia.

Las de Tesla no fueron las únicas consolas Kubernetes que RedLock encontró expuestas sin una contraseña. Los investigadores también hallaron servidores similares pertenecientes a Aviva, una compañía multinacional de seguros británica, y Gemalto, el fabricante de tarjetas SIM más grande del mundo.

A principios de este mes, se descubrió que más de 5.000 sitios web, incluyendo el del sistema de tribunales federales de Estados Unidos y el del Servicio Nacional de Salud del Reino Unido, fueron usados para minar criptomonedas a través del malware de CoinHive. No obstante, los hackers solamente ganaron unos 24 dólares.

No es la primera vez que Tesla es vulnerable a un ciberataque. En 2015, un hacker tomó control del sitio web y la cuenta de Twitter de la fabricante de vehículos eléctricos, así como de la cuenta de Twitter del mismo Elon Musk

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

w

Conectando a %s