研究:全球主流汽車(chē)廠(chǎng)商存在多個(gè)可被黑客攻擊的漏洞

極客網(wǎng)·智能汽車(chē)1月10日 研究表明,豐田、寶馬、法拉利、福特等10多個(gè)全球主要汽車(chē)廠(chǎng)商或知名品牌在A(yíng)PI、遠(yuǎn)程信息處理和其他組件中存在大量漏洞,可能使網(wǎng)絡(luò)攻擊者控制汽車(chē)的一些功能,可以讓黑客實(shí)施賬戶(hù)接管、遠(yuǎn)程代碼執(zhí)行、任意命令執(zhí)行和信息竊取等非法行為。 

包括Yuga實(shí)驗(yàn)室安全工程師Sam Curry在內(nèi)的七名研究人員發(fā)現(xiàn),至少有16家全球主要汽車(chē)制造商以及3家汽車(chē)技術(shù)供應(yīng)商的汽車(chē)或應(yīng)用存在安全漏洞,可能遭遇賬戶(hù)接管、遠(yuǎn)程代碼執(zhí)行(RCE)等攻擊,更不用說(shuō)執(zhí)行命令對(duì)車(chē)輛的物理控制。

一些漏洞還可能導(dǎo)致黑客直接獲取存儲(chǔ)在汽車(chē)應(yīng)用中的用戶(hù)個(gè)人身份信息(PII),從而導(dǎo)致大量用戶(hù)信息被盜。 

Sam Curry于2022年11月首次披露了現(xiàn)代、捷尼賽思、本田、謳歌、日產(chǎn)、英菲尼迪和SiriusXM存在的安全漏洞,這項(xiàng)研究源于這些研究人員在電動(dòng)摩托車(chē)中發(fā)現(xiàn)的一系列漏洞,通過(guò)這些漏洞可以實(shí)施操控電動(dòng)摩托車(chē)的前燈等行為。 

其他六名研究人員包括Assetnote創(chuàng)始人Shubham Shah、Rivian高級(jí)紅隊(duì)車(chē)輛安全工程師Neiko Rivera、Yugalabs安全工程師Brett Buerhaus、Robinhood漏洞獵人Ian Carroll,Western Regional Collegiate網(wǎng)絡(luò)防御競(jìng)賽安全研究員Justin Rhinehart以及漏洞獵人Maik Robert。作為負(fù)責(zé)任的漏洞披露實(shí)踐的一部分,他們分享了詳細(xì)的調(diào)查結(jié)果。

報(bào)告指出,GPS供應(yīng)商Spireon、汽車(chē)通信系統(tǒng)供應(yīng)商SiriusXM、汽車(chē)平臺(tái)即服務(wù)提供商Reviver以及他們的汽車(chē)行業(yè)客戶(hù)(其中包括勞斯萊斯、寶馬、法拉利、梅賽德斯-奔馳、捷豹、保時(shí)捷、路虎、豐田、本田、日產(chǎn)、現(xiàn)代、福特、起亞、謳歌、勞恩斯和英菲尼迪)的應(yīng)用中都存在這些漏洞。 

令人不安的是,GPS供應(yīng)商Spireon所有的產(chǎn)品都受到了影響,這些產(chǎn)品被用于1550萬(wàn)輛汽車(chē)中,并擁有120萬(wàn)個(gè)賬戶(hù)。其中一個(gè)漏洞導(dǎo)致在用于管理用戶(hù)帳戶(hù)、設(shè)備和車(chē)隊(duì)的核心系統(tǒng)上遠(yuǎn)程執(zhí)行代碼。 

Curry所描述的另一個(gè)漏洞是一個(gè)“最令人震驚的發(fā)現(xiàn)”,它允許黑客完全管和訪(fǎng)問(wèn)企業(yè)范圍內(nèi)的管理面板,黑客可以讀取任何設(shè)備位置,刷新/更新設(shè)備固件,并發(fā)送任意命令來(lái)解鎖車(chē)輛、啟動(dòng)發(fā)動(dòng)機(jī)、禁用啟動(dòng)器(包括警車(chē)、救護(hù)車(chē)和執(zhí)法車(chē)輛的啟動(dòng)器)等。 

同樣,汽車(chē)平臺(tái)即服務(wù)提供商Reviver中的漏洞可以使網(wǎng)絡(luò)攻擊者獲得對(duì)所有用戶(hù)帳戶(hù)和Reviver連接車(chē)輛的管理的完全超級(jí)管理訪(fǎng)問(wèn)權(quán)。這可以暴露GPS位置、更改車(chē)牌、將車(chē)輛狀態(tài)更新為“被盜”、訪(fǎng)問(wèn)所有用戶(hù)記錄和車(chē)隊(duì)管理功能。 

而汽車(chē)通信系統(tǒng)供應(yīng)商SiriusXM的漏洞泄露了AWS密鑰,這些密鑰具有對(duì)其S3存儲(chǔ)桶的完整讀寫(xiě)訪(fǎng)問(wèn)權(quán)限,網(wǎng)絡(luò)攻擊者可以通過(guò)這些密鑰檢索所有文件,包括用戶(hù)數(shù)據(jù)庫(kù)、源代碼和產(chǎn)品的配置文件。

此外,由于配置不正確的SSO密鑰,梅賽德斯-奔馳的汽車(chē)很容易受到攻擊,這導(dǎo)致研究人員訪(fǎng)問(wèn)了多個(gè)Github實(shí)例、該公司使用的內(nèi)部聊天工具、SonarQube、Jenkins和其他構(gòu)建服務(wù)器、內(nèi)部云部署服務(wù)等。梅賽德斯-奔馳公司生產(chǎn)的汽車(chē)也容易受到遠(yuǎn)程代碼執(zhí)行(RCE)、個(gè)人身份信息(PII)披露和賬戶(hù)訪(fǎng)問(wèn)的影響。 

梅賽德斯-奔馳公司聊天工具可以通過(guò)漏洞來(lái)訪(fǎng)問(wèn)

法拉利存在的漏洞允許零交互賬戶(hù)接管任何客戶(hù)賬戶(hù),客戶(hù)記錄;創(chuàng)建、修改、刪除員工管理員用戶(hù)賬號(hào)等。 

寶馬和勞斯萊斯汽車(chē)存在核心SSO漏洞,黑客可以訪(fǎng)問(wèn)內(nèi)部經(jīng)銷(xiāo)商門(mén)戶(hù)(檢索VIN號(hào)和銷(xiāo)售文件),并作為員工訪(fǎng)問(wèn)由SSO保護(hù)的所有應(yīng)用。 

寶馬門(mén)戶(hù)網(wǎng)站的訪(fǎng)問(wèn)漏洞

豐田汽車(chē)容易受到不安全的直接對(duì)象引用(IDOR)漏洞的攻擊,從而對(duì)外泄露了豐田金融客戶(hù)的姓名、電話(huà)號(hào)碼、電子郵件地址和貸款狀態(tài)。捷豹和路虎也有IDOR漏洞,可能會(huì)暴露密碼、姓名、電話(huà)號(hào)碼、物理地址和車(chē)輛信息。 

此外,起亞、本田、英菲尼迪、日產(chǎn)、謳歌、現(xiàn)代和勞恩斯汽車(chē)可以遠(yuǎn)程完全鎖定和解鎖。黑客還可以?xún)H使用車(chē)輛識(shí)別碼(VIN)就能實(shí)施啟動(dòng)和停止引擎、定位汽車(chē)、閃爍大燈或鳴笛等操作。

這些汽車(chē)也容易被遠(yuǎn)程帳戶(hù)接管和泄露個(gè)人身份信息(PII),其中包括姓名、電話(huà)號(hào)碼、電子郵件地址、物理地址,并通過(guò)車(chē)輛識(shí)別碼(VIN)對(duì)外泄露。此外,起亞汽車(chē)的漏洞還可以傳輸360度攝像頭和實(shí)時(shí)圖像。福特和保時(shí)捷在遠(yuǎn)程信息處理方面都有各自的問(wèn)題,可能會(huì)暴露位置、個(gè)人身份信息(PII)等。 

Curry說(shuō):“從目前的情況來(lái)看,汽車(chē)生產(chǎn)商迫不及待安裝一些物聯(lián)網(wǎng)設(shè)備。目前,這些設(shè)備的功能大多有限,所以只能跟蹤、解鎖和啟動(dòng)車(chē)輛,但隨著特斯拉和Rivian等公司生產(chǎn)更多可以遠(yuǎn)程控制的聯(lián)網(wǎng)車(chē)輛,我擔(dān)心市場(chǎng)壓力會(huì)迫使其他汽車(chē)生產(chǎn)商推出不成熟的解決方案,從而更容易受到網(wǎng)絡(luò)攻擊。”(文/ Sumeet Wadhwani, Spiceworks) 

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來(lái)自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁(yè)或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書(shū)面權(quán)利通知或不實(shí)情況說(shuō)明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開(kāi)相關(guān)鏈接。

2023-01-10
研究:全球主流汽車(chē)廠(chǎng)商存在多個(gè)可被黑客攻擊的漏洞
研究表明,豐田、寶馬、法拉利、福特等10多個(gè)全球主要汽車(chē)廠(chǎng)商或知名品牌在A(yíng)PI、遠(yuǎn)程信息處理和其他組件中存在大量漏洞,可能使網(wǎng)絡(luò)攻擊者控制汽車(chē)的一些功能,可以讓黑客實(shí)施賬戶(hù)接管、遠(yuǎn)程代碼執(zhí)行、任意命令執(zhí)行和信息竊取等非法行為。

長(zhǎng)按掃碼 閱讀全文