La cuenta de Tesla en la nube Amazon fue hackeada y utilizada para minar criptomonedas, dijeron investigadores de seguridad. La violación también expuso datos de propiedad del fabricante de automóviles eléctricos.

Los investigadores de RedLock, una empresa de ciberseguridad, establecieron que descubrieron la intrusión el mes pasado mientras trataban de determinar qué organización dejaba credenciales para que una cuenta de Amazon Web Services (AWS) se abriera al público de Internet. El propietario de la cuenta resultó ser Tesla, dijeron en una entrevista en Fortune.

“No fuimos los primeros en llegar”, dijo Varun Badhwar, CEO y cofundador de RedLock, “Claramente, alguien más había lanzado instancias que ya estaban extrayendo criptomonedas en este particular entorno de Tesla”.

El incidente es el más reciente de una serie de los llamados ataques criptohacking, que involucran ladrones secuestrando computadoras de víctimas confiadas para generar monedas virtuales como Bitcoin. Los esquemas han visto un resurgimiento en popularidad a medida que los precios de las criptomonedas se dispararon durante el año pasado.

A principios de este mes, los sitios web del sistema de tribunales federales de Estados Unidos y del Servicio Nacional de Salud del Reino Unido vincularon a sus visitantes a operaciones similares de acuñación de dinero virtual.

Los investigadores de RedLock dijeron que encontraron las credenciales de Tesla en una consola administrativa, la cual carecía de protección con contraseña. Específicamente, estaban en una consola de Kubernetes, una aplicación de software diseñada por Google que ayuda a los técnicos a administrar máquinas virtuales livianas conocidas como contenedores.

Los investigadores aseguraron que los hackers requisaron discretamente la consola y ejecutaron guiones que les permitían extraer monedas digitales de la moneda de diez centavos de Tesla. El esquema potencialmente expuso una parte del “servicio de almacenamiento simple” de Amazon, revelando datos de telemetría, mapeo y servicio de vehículos de Tesla.

“No tenía información de identificación personal”, dijo Badhwar. Añadió como una advertencia que su equipo “no intentó excavar demasiado”, sino que optó por alertar a Tesla tan pronto como descubrió a quién pertenecían los datos no protegidos.

Los ladrones emplearon software de minería de criptomoneda llamado Stratum, pero los investigadores dijeron que no estaban seguros del tipo y la cantidad de botín virtual extraído. Tampoco estaban seguros de cuánto tiempo tuvieron acceso los intrusos.

Los investigadores dijeron que los intrusos escondieron sus pistas usando trucos ingeniosos. Para quedarse atrás, parecían reducir intencionalmente el uso de CPU que demandaba el software para minar y enmascarar sus direcciones de Internet detrás de los servicios ofrecidos por CloudFlare, un popular servicio de entrega de contenido.

Una vez notificado, Tesla “resolvió el problema con bastante rapidez” en aproximadamente dos días hábiles, dijo Badhwar.

Tesla otorgó a los investigadores US$ 3.133,70, una referencia a “1337”, jerga hacker para “élite”, por informar sus hallazgos, dijo Badhwar. Elogió el programa de recompensas por errores de Tesla por proporcionar una guía clara a los investigadores de seguridad que buscan reportar infracciones y otros problemas de seguridad a la compañía.

“Mantenemos un programa de bonificación de errores para alentar este tipo de investigación”, escribió un vocero de Tesla en un comunicado enviado por correo electrónico a Fortune, señalando que la compañía comenzó a abordar la vulnerabilidad “horas después de conocerla”.

“El impacto parece estar limitado a los coches de pruebas de ingeniería usados internamente, y nuestra investigación inicial no encontró indicios de que la privacidad del cliente o la seguridad del vehículo se viera comprometida de ninguna manera”, expuso el vocero.

En otoño, RedLock reveló que encontró incidentes similares de criptock en Aviva, la compañía de seguros británica, y Gemalto, la empresa holandesa de seguridad digital.

RedLock dijo en un informe publicado el lunes que estima que el 58% de las organizaciones que usan servicios de nube pública, como AWS, Microsoft Azure o Google Cloud, han expuesto al público “al menos un servicio de almacenamiento en la nube”. 8% han tenido cryptojacking incidentes, de acuerdo con RedLock.

Uber recientemente se metió en problemas con los reguladores por no informar de inmediato una violación que expuso datos para 57 millones de titulares de cuentas. Según los informes, los hackers obtuvieron acceso a los datos después de adquirir las claves de las cuentas en la nube de Amazon de la compañía, que se decía que habían dejado abiertos en el sitio web de código compartido Github.

Deja un comentario