研究:全球主流汽車廠商存在多個可被黑客攻擊的漏洞

極客網(wǎng)·智能汽車1月10日 研究表明,豐田、寶馬、法拉利、福特等10多個全球主要汽車廠商或知名品牌在API、遠(yuǎn)程信息處理和其他組件中存在大量漏洞,可能使網(wǎng)絡(luò)攻擊者控制汽車的一些功能,可以讓黑客實施賬戶接管、遠(yuǎn)程代碼執(zhí)行、任意命令執(zhí)行和信息竊取等非法行為。 

包括Yuga實驗室安全工程師Sam Curry在內(nèi)的七名研究人員發(fā)現(xiàn),至少有16家全球主要汽車制造商以及3家汽車技術(shù)供應(yīng)商的汽車或應(yīng)用存在安全漏洞,可能遭遇賬戶接管、遠(yuǎn)程代碼執(zhí)行(RCE)等攻擊,更不用說執(zhí)行命令對車輛的物理控制。

一些漏洞還可能導(dǎo)致黑客直接獲取存儲在汽車應(yīng)用中的用戶個人身份信息(PII),從而導(dǎo)致大量用戶信息被盜。 

Sam Curry于2022年11月首次披露了現(xiàn)代、捷尼賽思、本田、謳歌、日產(chǎn)、英菲尼迪和SiriusXM存在的安全漏洞,這項研究源于這些研究人員在電動摩托車中發(fā)現(xiàn)的一系列漏洞,通過這些漏洞可以實施操控電動摩托車的前燈等行為。 

其他六名研究人員包括Assetnote創(chuàng)始人Shubham Shah、Rivian高級紅隊車輛安全工程師Neiko Rivera、Yugalabs安全工程師Brett Buerhaus、Robinhood漏洞獵人Ian Carroll,Western Regional Collegiate網(wǎng)絡(luò)防御競賽安全研究員Justin Rhinehart以及漏洞獵人Maik Robert。作為負(fù)責(zé)任的漏洞披露實踐的一部分,他們分享了詳細(xì)的調(diào)查結(jié)果。

報告指出,GPS供應(yīng)商Spireon、汽車通信系統(tǒng)供應(yīng)商SiriusXM、汽車平臺即服務(wù)提供商Reviver以及他們的汽車行業(yè)客戶(其中包括勞斯萊斯、寶馬、法拉利、梅賽德斯-奔馳、捷豹、保時捷、路虎、豐田、本田、日產(chǎn)、現(xiàn)代、福特、起亞、謳歌、勞恩斯和英菲尼迪)的應(yīng)用中都存在這些漏洞。 

令人不安的是,GPS供應(yīng)商Spireon所有的產(chǎn)品都受到了影響,這些產(chǎn)品被用于1550萬輛汽車中,并擁有120萬個賬戶。其中一個漏洞導(dǎo)致在用于管理用戶帳戶、設(shè)備和車隊的核心系統(tǒng)上遠(yuǎn)程執(zhí)行代碼。 

Curry所描述的另一個漏洞是一個“最令人震驚的發(fā)現(xiàn)”,它允許黑客完全管和訪問企業(yè)范圍內(nèi)的管理面板,黑客可以讀取任何設(shè)備位置,刷新/更新設(shè)備固件,并發(fā)送任意命令來解鎖車輛、啟動發(fā)動機、禁用啟動器(包括警車、救護車和執(zhí)法車輛的啟動器)等。 

同樣,汽車平臺即服務(wù)提供商Reviver中的漏洞可以使網(wǎng)絡(luò)攻擊者獲得對所有用戶帳戶和Reviver連接車輛的管理的完全超級管理訪問權(quán)。這可以暴露GPS位置、更改車牌、將車輛狀態(tài)更新為“被盜”、訪問所有用戶記錄和車隊管理功能。 

而汽車通信系統(tǒng)供應(yīng)商SiriusXM的漏洞泄露了AWS密鑰,這些密鑰具有對其S3存儲桶的完整讀寫訪問權(quán)限,網(wǎng)絡(luò)攻擊者可以通過這些密鑰檢索所有文件,包括用戶數(shù)據(jù)庫、源代碼和產(chǎn)品的配置文件。

此外,由于配置不正確的SSO密鑰,梅賽德斯-奔馳的汽車很容易受到攻擊,這導(dǎo)致研究人員訪問了多個Github實例、該公司使用的內(nèi)部聊天工具、SonarQube、Jenkins和其他構(gòu)建服務(wù)器、內(nèi)部云部署服務(wù)等。梅賽德斯-奔馳公司生產(chǎn)的汽車也容易受到遠(yuǎn)程代碼執(zhí)行(RCE)、個人身份信息(PII)披露和賬戶訪問的影響。 

梅賽德斯-奔馳公司聊天工具可以通過漏洞來訪問

法拉利存在的漏洞允許零交互賬戶接管任何客戶賬戶,客戶記錄;創(chuàng)建、修改、刪除員工管理員用戶賬號等。 

寶馬和勞斯萊斯汽車存在核心SSO漏洞,黑客可以訪問內(nèi)部經(jīng)銷商門戶(檢索VIN號和銷售文件),并作為員工訪問由SSO保護的所有應(yīng)用。 

寶馬門戶網(wǎng)站的訪問漏洞

豐田汽車容易受到不安全的直接對象引用(IDOR)漏洞的攻擊,從而對外泄露了豐田金融客戶的姓名、電話號碼、電子郵件地址和貸款狀態(tài)。捷豹和路虎也有IDOR漏洞,可能會暴露密碼、姓名、電話號碼、物理地址和車輛信息。 

此外,起亞、本田、英菲尼迪、日產(chǎn)、謳歌、現(xiàn)代和勞恩斯汽車可以遠(yuǎn)程完全鎖定和解鎖。黑客還可以僅使用車輛識別碼(VIN)就能實施啟動和停止引擎、定位汽車、閃爍大燈或鳴笛等操作。

這些汽車也容易被遠(yuǎn)程帳戶接管和泄露個人身份信息(PII),其中包括姓名、電話號碼、電子郵件地址、物理地址,并通過車輛識別碼(VIN)對外泄露。此外,起亞汽車的漏洞還可以傳輸360度攝像頭和實時圖像。福特和保時捷在遠(yuǎn)程信息處理方面都有各自的問題,可能會暴露位置、個人身份信息(PII)等。 

Curry說:“從目前的情況來看,汽車生產(chǎn)商迫不及待安裝一些物聯(lián)網(wǎng)設(shè)備。目前,這些設(shè)備的功能大多有限,所以只能跟蹤、解鎖和啟動車輛,但隨著特斯拉和Rivian等公司生產(chǎn)更多可以遠(yuǎn)程控制的聯(lián)網(wǎng)車輛,我擔(dān)心市場壓力會迫使其他汽車生產(chǎn)商推出不成熟的解決方案,從而更容易受到網(wǎng)絡(luò)攻擊?!保ㄎ? Sumeet Wadhwani, Spiceworks) 

極客網(wǎng)企業(yè)會員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對有關(guān)資料所引致的錯誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識產(chǎn)權(quán)或存在不實內(nèi)容時,應(yīng)及時向本網(wǎng)站提出書面權(quán)利通知或不實情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實情況證明。本網(wǎng)站在收到上述法律文件后,將會依法盡快聯(lián)系相關(guān)文章源頭核實,溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2023-01-10
研究:全球主流汽車廠商存在多個可被黑客攻擊的漏洞
研究表明,豐田、寶馬、法拉利、福特等10多個全球主要汽車廠商或知名品牌在API、遠(yuǎn)程信息處理和其他組件中存在大量漏洞,可能使網(wǎng)絡(luò)攻擊者控制汽車的一些功能,可以讓黑客實施賬戶接管、遠(yuǎn)程代碼執(zhí)行、任意命令執(zhí)行和信息竊取等非法行為。

長按掃碼 閱讀全文