研究人員發現允許訪問和遠端控制汽車的漏洞

據一位安全研究人員稱,幾個主要汽車品牌已經解決了一些漏洞,這些漏洞可能允許駭客遠端控制 2012 年之後生產的某些汽車的鎖、發動機、喇叭、前燈和後備箱。

Yuga Labs 安全工程師 Sam Curry 在 Twitter 上釋出了兩個主題,詳細介紹了他對多個汽車品牌的移動應用程式的研究,這些應用程式使客戶能夠遠端啟動、停止、鎖定和解鎖他們的車輛。

Curry 和其他幾位研究人員從 Hyundai 和 Genesis 開始,發現大部分用於訪問車輛的驗證過程都依賴於註冊的電子郵件地址。他們找到了一種繞過電子郵件驗證功能並獲得完全控制權的方法。該漏洞已被修復,核心問題是影響應用程式本身使用者帳戶的訪問控制漏洞。如果你知道他們的電子郵件地址,你就可以登入到任何人的帳戶,從而遠端控制/定位他們的車輛。

Curry 解釋說,該操作允許攻擊者遠端啟動、停止、鎖定、解鎖、鳴喇叭、閃光燈,或定位任何啟用了遠端功能的車輛。2012 年之後生產的所有車輛都啟用了該功能。

研究人員發現允許訪問和遠端控制汽車的漏洞

研究人員發現類似的基於應用程式的問題影響了日產、英菲尼迪、本田和謳歌汽車。

Curry 說,透過利用 Sirius XM 應用程式,駭客可以遠端執行許多相同的操作,包括全面的車輛管理,所有這一切都只需要知道 VIN 號碼。使用該號碼可以讓他們獲得有關車主和汽車的一系列資訊,並根據這些資訊訪問車輛命令。

你可以走到停車場的一輛車前,用手機掃描 VIN,然後傳送遠端命令/檢索使用者資訊:全名、電子郵件、電話、地址等。你可以獲得完整的車輛訪問許可權(遠端啟動、停止、鎖定、解鎖、閃光燈、喇叭、提取客戶資訊)。

在 SiriusXM 互聯汽車網站上,研究人員發現該公司是“為謳歌、寶馬、本田、現代、英菲尼迪、捷豹、路虎、雷克薩斯、日產、斯巴魯和豐田提供互聯汽車服務的領先供應商”。

他們對 SiriusXM 客戶的所有移動應用程式進行了逆向工程,經過更多挖掘後,他們意識到可以透過這些應用程式訪問客戶資訊。

Curry 表示他不確定哪些車型受到影響,但指出許多現代車型都下線安裝了 SiriusXM。Sirius XM 已更新該應用程式以解決該問題。