- Investigadores de seguridad descubrieron que pudieron acceder a información sensible de pilotos de F1 a través de una vulnerabilidad en el sitio web de clasificación de pilotos de la FIA
- Este sistema opera por separado de la FIA Super Licence y es un portal donde los pilotos pueden solicitar o renovar su categoría (bronce/plata/oro/platino)
- Los investigadores obtuvieron privilegios de administrador y accedieron al panel interno usando una vulnerabilidad de mass assignment en una solicitud HTTP PUT
- Esto les permitió ver los datos de todos los pilotos, incluidos pasaportes, correos electrónicos, números de teléfono, hashes de contraseñas, currículums y otros PII
- Este caso es un ejemplo representativo de cómo la importancia de la gestión de seguridad está aumentando junto con la digitalización de la industria del deporte
Contexto: la intersección entre la F1 y la ciberseguridad
- En los últimos años, con el aumento de la inversión de startups de seguridad y capital de riesgo, los principales eventos de networking han tendido a girar en torno a los Grandes Premios de F1
- CrowdStrike, Darktrace y otros han invertido millones de dólares como patrocinadores de equipos
- Bitdefender firmó una alianza oficial de ciberseguridad para encargarse de la seguridad de un equipo de carreras
- Los investigadores Gal Nagli, Sam Curry e Ian Carroll asistieron a estos eventos e intentaron buscar vulnerabilidades de seguridad en sitios web de soporte relacionados con la F1
- Este blog es la primera parte de una trilogía y trata la primera vulnerabilidad encontrada en sistemas relacionados con la F1
Resumen del sistema de clasificación de pilotos de la FIA
- Los pilotos de F1 deben contar con una FIA Super Licence, emitida cada año a través de la asociación nacional de automovilismo (ASN) de cada país
- Deben cumplir ciertos requisitos de puntos, edad, exámenes médicos y prueba escrita
- La FIA también opera por separado el sistema Driver Categorisation (drivercategorisation.fia.com) para gestionar la categoría de los pilotos (de bronce a platino)
- Este portal permite el autoregistro público, y los participantes deben subir su solicitud de categoría junto con documentos de identidad, historial profesional, etc.
- A los poseedores de una Super Licence se les asigna automáticamente la categoría platino
Cómo se descubrió la vulnerabilidad
- Tras crear cuentas, los investigadores observaron una solicitud HTTP PUT al editar el perfil
- La solicitud en sí era simple, pero el JSON de respuesta incluía campos adicionales como roles, birthDate y status
- Al analizar el código JavaScript, confirmaron que el sitio tenía varios roles, como piloto, personal de la FIA y administrador (admin)
- Para comprobar si el campo roles podía actualizarse sin validación del lado del servidor, enviaron una solicitud PUT que incluía el rol de administrador
Obtención de privilegios de administrador
- El ejemplo de solicitud era el siguiente
"roles": [{"id": 1, "description": "ADMIN role", "name": "ADMIN"}]
- El servidor lo procesó normalmente y devolvió en el JSON de respuesta que el rol ADMIN había sido asignado
- Al volver a iniciar sesión después de reautenticarse, apareció el panel de administración de la FIA, lo que permitió acceso completo a todas las funciones del lado del servidor, incluyendo clasificación de pilotos, gestión de personal y edición de plantillas de correo electrónico
Posibilidad de acceso a información sensible
- Al revisar perfiles de pilotos con privilegios de administrador, quedó expuesta información como la siguiente
- Hashes de contraseñas, correos electrónicos, números de teléfono, copias de pasaportes, currículums e información de identificación personal (PII)
- Comentarios internos relacionados con la evaluación de pilotos y registros de decisiones del comité
- Los investigadores indicaron que durante las pruebas confirmaron que era posible acceder al pasaporte, la licencia y los PII de Max Verstappen, pero aclararon que no los visualizaron ni los guardaron realmente
- Todos los datos de prueba fueron eliminados de inmediato y se detuvo cualquier intrusión adicional
Divulgación de la vulnerabilidad y respuesta
- 3 de junio de 2025: primer reporte a la FIA por correo electrónico y LinkedIn
- Ese mismo día, la FIA desconectó el sitio
- 10 de junio de 2025: la FIA informó oficialmente que había completado una corrección integral
- 22 de octubre de 2025: publicación del blog y divulgación pública
Implicaciones
- Es un caso que muestra que una simple vulnerabilidad de mass assignment puede aparecer incluso en sistemas con altos requisitos de seguridad
- A medida que se acelera la digitalización de la industria del deporte, aumenta la necesidad de reforzar la protección de datos personales y el control de acceso
- En especial, organizaciones internacionales como la FIA necesitan revisiones de seguridad periódicas sobre el diseño de APIs y la lógica de verificación de permisos
1 comentarios
Opiniones de Hacker News
Esto no es solo una vulnerabilidad simple, sino un conjunto de múltiples fallas de seguridad
Por ejemplo, no tiene ningún sentido seguir dejando documentos de solicitantes en producción después de haber cumplido su propósito
Eso también va en contra del principio de minimizar el blast radius (alcance del daño)
En una situación así, hasta deberían darles boletos gratis de por vida
En el momento en que esta regla se rompe, es solo cuestión de tiempo para que todas las demás también se vengan abajo
Ian, creo que si agregas un feed RSS al sitio web tendrás más suscriptores recurrentes
Sorprende que hayan puesto el sitio fuera de línea el mismo día del reporte
Esa velocidad de respuesta es algo poco común
Es raro ver a una empresa de ese tamaño moverse así de rápido
Este es un nivel de seguridad vergonzosamente malo
Aun así, ver cosas así hace que mi síndrome del impostor se alivie un poco
En una situación así, da pena que no les hayan dado aunque sea una Super Licencia de F1 para que manejaran el auto ellos mismos
Me pregunto si alguna vez han recibido amenazas legales por hacer este tipo de exploración de seguridad
También me pregunto si alguna vez les han ofrecido recompensas en lugares que no tienen programa de bug bounty
En la industria hay mucha gente sin capacidad ni sentido de responsabilidad
Para esas personas, un reporte de seguridad se convierte en una ‘molestia’, así que tienen incentivos para culpar al reportante o intentar tomar acciones legales para evadir responsabilidad
Por eso, lo más seguro es actuar de forma anónima. Si quieres, siempre puedes revelar tu identidad después
Un ingeniero de TI encontró una contraseña y reportó que era posible acceder a phpMyAdmin, pero la empresa lo demandó, y la empresa terminó ganando hasta en la corte suprema
Artículo relacionado (Heise)
Normalmente eso solo se permite dentro de una prueba formal de red team o bajo un contrato de prueba de penetración
No basta con alegar después que fue ‘ético’
Ese tipo de propuesta debe rechazarse sin falta
Después de eso, no me volvió a pasar en 8 años
Hoy en día las empresas parecen entender mejor este tipo de actividades que antes
Mi forma favorita de hackear es leer el JS y modificar una solicitud PUT
Funciona más seguido de lo que uno pensaría
Empresas viejas, seguridad vieja
RD hizo un buen trabajo, pero no sorprende en absoluto
Casi estoy seguro de que el hash probablemente sea MD5
Me hace pensar en xkcd 1428
Lo raro es que el operador del sitio es Ian Carroll, pero en el ejemplo aparece el famoso cazador de bug bounty Sam Curry