據一位安全研究人員稱,幾個主要汽車品牌已經解決了一些漏洞,這些漏洞可能允許黑客遠程控制 2012 年之后生產的某些汽車的鎖、發動機、喇叭、前燈和后備箱。
Yuga Labs 安全工程師 Sam Curry 在 Twitter 上發布了兩個主題,詳細介紹了他對多個汽車品牌的移動應用程序的研究,這些應用程序使客戶能夠遠程啟動、停止、鎖定和解鎖他們的車輛。
Curry 和其他幾位研究人員從 Hyundai 和 Genesis 開始,發現大部分用于訪問車輛的驗證過程都依賴于注冊的電子郵件地址。他們找到了一種繞過電子郵件驗證功能并獲得完全控制權的方法。該漏洞已被修復,核心問題是影響應用程序本身用戶帳戶的訪問控制漏洞。如果你知道他們的電子郵件地址,你就可以登錄到任何人的帳戶,從而遠程控制/定位他們的車輛。
Curry 解釋說,該操作允許攻擊者遠程啟動、停止、鎖定、解鎖、鳴喇叭、閃光燈,或定位任何啟用了遠程功能的車輛。2012 年之后生產的所有車輛都啟用了該功能。
研究人員發現類似的基于應用程序的問題影響了日產、英菲尼迪、本田和謳歌汽車。
Curry 說,通過利用 Sirius XM 應用程序,黑客可以遠程執行許多相同的操作,包括全面的車輛管理,所有這一切都只需要知道 VIN 號碼。使用該號碼可以讓他們獲得有關車主和汽車的一系列信息,并根據這些信息訪問車輛命令。
你可以走到停車場的一輛車前,用手機掃描 VIN,然后發送遠程命令/檢索用戶信息:全名、電子郵件、電話、地址等。你可以獲得完整的車輛訪問權限(遠程啟動、停止、鎖定、解鎖、閃光燈、喇叭、提取客戶信息)。
在 SiriusXM 互聯汽車網站上,研究人員發現該公司是“為謳歌、寶馬、本田、現代、英菲尼迪、捷豹、路虎、雷克薩斯、日產、斯巴魯和豐田提供互聯汽車服務的領先供應商”。
他們對 SiriusXM 客戶的所有移動應用程序進行了逆向工程,經過更多挖掘后,他們意識到可以通過這些應用程序訪問客戶信息。
Curry 表示他不確定哪些車型受到影響,但指出許多現代車型都下線安裝了 SiriusXM。Sirius XM 已更新該應用程序以解決該問題。