研究:全球主流汽車廠商存在多個(gè)可被黑客攻擊的漏洞

極客網(wǎng)·智能汽車1月10日 研究表明,豐田、寶馬、法拉利、福特等10多個(gè)全球主要汽車廠商或知名品牌在API、遠(yuǎn)程信息處理和其他組件中存在大量漏洞,可能使網(wǎng)絡(luò)攻擊者控制汽車的一些功能,可以讓黑客實(shí)施賬戶接管、遠(yuǎn)程代碼執(zhí)行、任意命令執(zhí)行和信息竊取等非法行為。 

包括Yuga實(shí)驗(yàn)室安全工程師Sam Curry在內(nèi)的七名研究人員發(fā)現(xiàn),至少有16家全球主要汽車制造商以及3家汽車技術(shù)供應(yīng)商的汽車或應(yīng)用存在安全漏洞,可能遭遇賬戶接管、遠(yuǎn)程代碼執(zhí)行(RCE)等攻擊,更不用說執(zhí)行命令對(duì)車輛的物理控制。

一些漏洞還可能導(dǎo)致黑客直接獲取存儲(chǔ)在汽車應(yīng)用中的用戶個(gè)人身份信息(PII),從而導(dǎo)致大量用戶信息被盜。 

Sam Curry于2022年11月首次披露了現(xiàn)代、捷尼賽思、本田、謳歌、日產(chǎn)、英菲尼迪和SiriusXM存在的安全漏洞,這項(xiàng)研究源于這些研究人員在電動(dòng)摩托車中發(fā)現(xiàn)的一系列漏洞,通過這些漏洞可以實(shí)施操控電動(dòng)摩托車的前燈等行為。 

其他六名研究人員包括Assetnote創(chuàng)始人Shubham Shah、Rivian高級(jí)紅隊(duì)車輛安全工程師Neiko Rivera、Yugalabs安全工程師Brett Buerhaus、Robinhood漏洞獵人Ian Carroll,Western Regional Collegiate網(wǎng)絡(luò)防御競(jìng)賽安全研究員Justin Rhinehart以及漏洞獵人Maik Robert。作為負(fù)責(zé)任的漏洞披露實(shí)踐的一部分,他們分享了詳細(xì)的調(diào)查結(jié)果。

報(bào)告指出,GPS供應(yīng)商Spireon、汽車通信系統(tǒng)供應(yīng)商SiriusXM、汽車平臺(tái)即服務(wù)提供商Reviver以及他們的汽車行業(yè)客戶(其中包括勞斯萊斯、寶馬、法拉利、梅賽德斯-奔馳、捷豹、保時(shí)捷、路虎、豐田、本田、日產(chǎn)、現(xiàn)代、福特、起亞、謳歌、勞恩斯和英菲尼迪)的應(yīng)用中都存在這些漏洞。 

令人不安的是,GPS供應(yīng)商Spireon所有的產(chǎn)品都受到了影響,這些產(chǎn)品被用于1550萬輛汽車中,并擁有120萬個(gè)賬戶。其中一個(gè)漏洞導(dǎo)致在用于管理用戶帳戶、設(shè)備和車隊(duì)的核心系統(tǒng)上遠(yuǎn)程執(zhí)行代碼。 

Curry所描述的另一個(gè)漏洞是一個(gè)“最令人震驚的發(fā)現(xiàn)”,它允許黑客完全管和訪問企業(yè)范圍內(nèi)的管理面板,黑客可以讀取任何設(shè)備位置,刷新/更新設(shè)備固件,并發(fā)送任意命令來解鎖車輛、啟動(dòng)發(fā)動(dòng)機(jī)、禁用啟動(dòng)器(包括警車、救護(hù)車和執(zhí)法車輛的啟動(dòng)器)等。 

同樣,汽車平臺(tái)即服務(wù)提供商Reviver中的漏洞可以使網(wǎng)絡(luò)攻擊者獲得對(duì)所有用戶帳戶和Reviver連接車輛的管理的完全超級(jí)管理訪問權(quán)。這可以暴露GPS位置、更改車牌、將車輛狀態(tài)更新為“被盜”、訪問所有用戶記錄和車隊(duì)管理功能。 

而汽車通信系統(tǒng)供應(yīng)商SiriusXM的漏洞泄露了AWS密鑰,這些密鑰具有對(duì)其S3存儲(chǔ)桶的完整讀寫訪問權(quán)限,網(wǎng)絡(luò)攻擊者可以通過這些密鑰檢索所有文件,包括用戶數(shù)據(jù)庫、源代碼和產(chǎn)品的配置文件。

此外,由于配置不正確的SSO密鑰,梅賽德斯-奔馳的汽車很容易受到攻擊,這導(dǎo)致研究人員訪問了多個(gè)Github實(shí)例、該公司使用的內(nèi)部聊天工具、SonarQube、Jenkins和其他構(gòu)建服務(wù)器、內(nèi)部云部署服務(wù)等。梅賽德斯-奔馳公司生產(chǎn)的汽車也容易受到遠(yuǎn)程代碼執(zhí)行(RCE)、個(gè)人身份信息(PII)披露和賬戶訪問的影響。 

梅賽德斯-奔馳公司聊天工具可以通過漏洞來訪問

法拉利存在的漏洞允許零交互賬戶接管任何客戶賬戶,客戶記錄;創(chuàng)建、修改、刪除員工管理員用戶賬號(hào)等。 

寶馬和勞斯萊斯汽車存在核心SSO漏洞,黑客可以訪問內(nèi)部經(jīng)銷商門戶(檢索VIN號(hào)和銷售文件),并作為員工訪問由SSO保護(hù)的所有應(yīng)用。 

寶馬門戶網(wǎng)站的訪問漏洞

豐田汽車容易受到不安全的直接對(duì)象引用(IDOR)漏洞的攻擊,從而對(duì)外泄露了豐田金融客戶的姓名、電話號(hào)碼、電子郵件地址和貸款狀態(tài)。捷豹和路虎也有IDOR漏洞,可能會(huì)暴露密碼、姓名、電話號(hào)碼、物理地址和車輛信息。 

此外,起亞、本田、英菲尼迪、日產(chǎn)、謳歌、現(xiàn)代和勞恩斯汽車可以遠(yuǎn)程完全鎖定和解鎖。黑客還可以僅使用車輛識(shí)別碼(VIN)就能實(shí)施啟動(dòng)和停止引擎、定位汽車、閃爍大燈或鳴笛等操作。

這些汽車也容易被遠(yuǎn)程帳戶接管和泄露個(gè)人身份信息(PII),其中包括姓名、電話號(hào)碼、電子郵件地址、物理地址,并通過車輛識(shí)別碼(VIN)對(duì)外泄露。此外,起亞汽車的漏洞還可以傳輸360度攝像頭和實(shí)時(shí)圖像。福特和保時(shí)捷在遠(yuǎn)程信息處理方面都有各自的問題,可能會(huì)暴露位置、個(gè)人身份信息(PII)等。 

Curry說:“從目前的情況來看,汽車生產(chǎn)商迫不及待安裝一些物聯(lián)網(wǎng)設(shè)備。目前,這些設(shè)備的功能大多有限,所以只能跟蹤、解鎖和啟動(dòng)車輛,但隨著特斯拉和Rivian等公司生產(chǎn)更多可以遠(yuǎn)程控制的聯(lián)網(wǎng)車輛,我擔(dān)心市場(chǎng)壓力會(huì)迫使其他汽車生產(chǎn)商推出不成熟的解決方案,從而更容易受到網(wǎng)絡(luò)攻擊。”(文/ Sumeet Wadhwani, Spiceworks) 

極客網(wǎng)企業(yè)會(huì)員

免責(zé)聲明:本網(wǎng)站內(nèi)容主要來自原創(chuàng)、合作伙伴供稿和第三方自媒體作者投稿,凡在本網(wǎng)站出現(xiàn)的信息,均僅供參考。本網(wǎng)站將盡力確保所提供信息的準(zhǔn)確性及可靠性,但不保證有關(guān)資料的準(zhǔn)確性及可靠性,讀者在使用前請(qǐng)進(jìn)一步核實(shí),并對(duì)任何自主決定的行為負(fù)責(zé)。本網(wǎng)站對(duì)有關(guān)資料所引致的錯(cuò)誤、不確或遺漏,概不負(fù)任何法律責(zé)任。任何單位或個(gè)人認(rèn)為本網(wǎng)站中的網(wǎng)頁或鏈接內(nèi)容可能涉嫌侵犯其知識(shí)產(chǎn)權(quán)或存在不實(shí)內(nèi)容時(shí),應(yīng)及時(shí)向本網(wǎng)站提出書面權(quán)利通知或不實(shí)情況說明,并提供身份證明、權(quán)屬證明及詳細(xì)侵權(quán)或不實(shí)情況證明。本網(wǎng)站在收到上述法律文件后,將會(huì)依法盡快聯(lián)系相關(guān)文章源頭核實(shí),溝通刪除相關(guān)內(nèi)容或斷開相關(guān)鏈接。

2023-01-10
研究:全球主流汽車廠商存在多個(gè)可被黑客攻擊的漏洞
研究表明,豐田、寶馬、法拉利、福特等10多個(gè)全球主要汽車廠商或知名品牌在API、遠(yuǎn)程信息處理和其他組件中存在大量漏洞,可能使網(wǎng)絡(luò)攻擊者控制汽車的一些功能,可以讓黑客實(shí)施賬戶接管、遠(yuǎn)程代碼執(zhí)行、任意命令執(zhí)行和信息竊取等非法行為。

長按掃碼 閱讀全文