HackerNews 2024年09月28日
起亚经销商网站曝出严重漏洞!黑客可在30秒内远程操控数百万辆汽车
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,安全研究人员发现起亚汽车经销商门户网站存在严重漏洞,攻击者只需输入目标车辆的车牌号,就能在 30 秒内远程操控汽车,包括锁定、解锁、启动、停止、鸣笛和定位等操作。该漏洞还可能泄露车主个人信息,如姓名、电话号码、电子邮件地址和实际地址,甚至将攻击者添加为目标车辆的第二用户。

😨 黑客只需输入目标车辆的车牌号,就能在 30 秒内远程控制汽车,包括锁定、解锁、启动、停止、鸣笛和定位等操作。

😱 该漏洞还可能泄露车主个人信息,如姓名、电话号码、电子邮件地址和实际地址,甚至将攻击者添加为目标车辆的第二用户。

💡 攻击者利用起亚经销商门户网站的漏洞,能够获取经销商令牌,并通过后台 API 访问车主信息和控制车辆。

⚠️ 该漏洞已得到修复,但提醒车主注意保护个人信息安全,避免将车牌号等敏感信息泄露。

🤔 尽管漏洞已修复,但此事件警示了汽车安全领域存在潜在风险,需要加强汽车安全防护措施。

近日,有安全研究人员发现起亚汽车经销商门户网站存在一个关键漏洞,黑客只需使用目标车辆的车牌,就能定位并窃取数百万辆 2013 年后生产的起亚汽车。

大约在2022 年,安全研究员和漏洞赏金猎人萨姆-库里等人发现了影响十多家汽车公司的其他关键漏洞,这些漏洞可以让犯罪分子远程定位、禁用启动器、解锁和启动法拉利、宝马、劳斯莱斯、保时捷和其他汽车制造商生产的 1500 多万辆汽车。

今天,库里透露称起亚门户网站漏洞最早是在今年6月被发现的,黑客利用该漏洞能在 30 秒内控制任何配备远程硬件的起亚汽车,无论其是否有激活的起亚互联订阅。

这些漏洞还暴露了车主的敏感个人信息,包括姓名、电话号码、电子邮件地址和实际地址,并可能使攻击者在车主不知情的情况下将自己添加为目标车辆的第二用户。

为了进一步证明这一问题,研究小组制作了一个工具,展示攻击者如何输入汽车牌照,并在 30 秒内远程锁定或解锁汽车、启动或停止汽车、按喇叭或定位车辆。

研究人员在起亚的 kiaconnect.kdealer.com 经销商门户网站上注册了一个经销商账户,以获取这些信息。

通过身份验证后,他们生成了一个有效的访问令牌,该令牌允许他们访问后端经销商 API,从而获得车主的重要详细信息和对汽车遥控器的完全访问权限。

他们发现,攻击者可以利用后台经销商 API完成以下操作,包括:

HTTP 响应包含车主的姓名、电话号码和电子邮件地址。库里表示:我们能够使用正常的应用程序凭证和修改后的通道头验证进入经销商门户。

从那里,攻击者可以通过 API 输入车辆的 VIN(车辆识别码),并在车主不知情的情况下远程跟踪、解锁、启动或鸣笛。

起亚门户网站的漏洞允许在未经授权的情况下隐秘地访问车辆,因为正如库里解释的那样,从受害者的角度来看,他们的车辆被访问后没有任何通知,他们的访问权限也没有被修改。

库里补充道:这些漏洞后来都得到了修复,这个工具也从未发布过,起亚团队已经证实这从未被恶意利用过。

 

 


转自Freebuf,原文链接:https://www.freebuf.com/news/411878.html

封面来源于网络,如有侵权请联系删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

汽车安全 漏洞 起亚 黑客 车牌
相关文章