El contratista dejó expuesto el código fuente de Toyota durante cinco años

El fabricante de automóviles japonés Toyota y su subsidiaria tecnológica Toyota Connected se vieron obligados a disculparse después de descubrir que un contratista había dejado el código fuente relacionado con sus servicios T-Connect expuesto públicamente a través de GitHub, poniendo en riesgo los datos personales de casi 300,000 conductores.

T-Connect es un conjunto de servicios de vehículos conectados ofrecidos a los conductores de Toyota que les permite realizar múltiples acciones desde sus teléfonos inteligentes, incluida la planificación de viajes, la localización de vehículos, la visualización de análisis de conducción, la programación de servicios y mantenimiento y la obtención de asistencia en caso de accidente, entre otras cosas.

Toyota dijo que todos los clientes afectados se habían registrado para el servicio desde julio de 2017 y que los datos potencialmente comprometidos incluyen direcciones de correo electrónico y números de gestión de clientes, pero no nombres, números de teléfono o detalles de tarjetas de crédito. El incidente llamó la atención de Toyota el 15 de septiembre de 2022.

“En diciembre de 2017, el subcontratista de desarrollo del sitio web de T-Connect cargó por error parte del código fuente en su cuenta de GitHub mientras estaba configurado para ser público, en violación de las reglas de manejo”, dijo la compañía en un comunicado, traducido a través de Google Translate. servicios.

“Como resultado, se reveló que desde diciembre de 2017 hasta el 15 de septiembre de 2022, un tercero pudo acceder a parte del código fuente en GitHub. Se descubrió que el código fuente publicado contenía una clave de acceso al servidor de datos y, al usarla, era posible acceder a la dirección de correo electrónico y al número de gestión de clientes almacenados en el servidor de datos”.

Más contenido para leer:  Piense en la tecnología, el proceso y el riesgo humano para gestionar el ransomware

Toyota dijo que el código fuente ahora había sido bloqueado y que los clientes afectados habían sido informados. Dijo que no había podido confirmar si realmente se accedió o descargó los datos en algún momento, pero que esto no se podía descartar. Además, no ha observado ni confirmado ningún abuso de la información en riesgo en esta etapa.

Jordan Schroeder, gerente de CISO en Barrier Networks, un proveedor de servicios de seguridad administrados (MSSP) con sede en Glasgow, comentó: “Este tipo de errores de desarrollo seguro afectan a las organizaciones hoy en día y son sus clientes los que pagan el precio después de que los atacantes descubren el error y comprometen los sistemas. y datos

“Las organizaciones deben mejorar en el control del código fuente y la gestión de secretos, como claves de acceso, porque existe una gran posibilidad de que los atacantes ya hayan accedido a estos datos y es posible que Toyota nunca lo sepa con seguridad”.

Schroder agregó: “Abordar estas debilidades requiere implementar la gestión de secretos para que las claves de acceso se extraigan de los servidores de secretos protegidos y no se codifiquen en el software, bloqueando el entorno de desarrollo para evitar el acceso público y configurando la seguridad y el acceso del repositorio de código automatizado. revisiones, lo que incluye buscar en Internet fragmentos de código que indiquen una fuga del código fuente”.

Sin embargo, Josep Prat, director de ingeniería de código abierto del servicio de gestión de datos en la nube con sede en Finlandia Aiven, dijo que el incidente era un ejemplo de cómo incluso el enfoque más riguroso para asegurar el código podría volverse inútil en poco tiempo.

Más contenido para leer:  LTE todavía tiene piernas con conexiones IoT de roaming permanente para llegar a 825 millones para 2026

“La resiliencia solo te llevará hasta cierto punto”, dijo. “Si el código se hace público accidentalmente, como sucedió con Toyota, de repente cualquier atacante puede acceder a información privilegiada que le permitiría explotar el sistema.

“Hemos visto este tipo de vulnerabilidad ocurrir antes. Un desarrollador deja expuestas sin querer las claves de acceso a un entorno interno, y es como dar una llave maestra que abre cualquier cerradura a posibles intrusos.

“Para combatir tales vulnerabilidades, el código propietario puede aprender muchas lecciones del código abierto. Al diseñar el código fuente como si estuviera disponible para todos, los ingenieros se ven obligados a crear sistemas más robustos, ya que ya no están protegidos por la seguridad por ofuscación. Al hacerlo, incluso cuando los malhechores tengan acceso a información privilegiada, tendrán más dificultades para capitalizar la vulnerabilidad”.

Nuestro objetivo fué el mismo desde 2004, unir personas y ayudarlas en sus acciones online, siempre gratis, eficiente y sobre todo fácil!

¿Donde estamos?

Mendoza, Argentina

Nuestras Redes Sociales