<address id="ltppr"></address>

      <sub id="ltppr"><listing id="ltppr"></listing></sub>
      <noframes id="ltppr">
        <noframes id="ltppr">

          <form id="ltppr"><nobr id="ltppr"><progress id="ltppr"></progress></nobr></form><address id="ltppr"></address>

          <address id="ltppr"></address>
          <noframes id="ltppr"><form id="ltppr"></form>
          <address id="ltppr"></address>

          研究:全球主流汽車廠商存在多個可被黑客攻擊的漏洞

          極客網·智能汽車1月10日 研究表明,豐田、寶馬、法拉利、福特等10多個全球主要汽車廠商或知名品牌在API、遠程信息處理和其他組件中存在大量漏洞,可能使網絡攻擊者控制汽車的一些功能,可以讓黑客實施賬戶接管、遠程代碼執行、任意命令執行和信息竊取等非法行為。 

          包括Yuga實驗室安全工程師Sam Curry在內的七名研究人員發現,至少有16家全球主要汽車制造商以及3家汽車技術供應商的汽車或應用存在安全漏洞,可能遭遇賬戶接管、遠程代碼執行(RCE)等攻擊,更不用說執行命令對車輛的物理控制。

          一些漏洞還可能導致黑客直接獲取存儲在汽車應用中的用戶個人身份信息(PII),從而導致大量用戶信息被盜。 

          Sam Curry于2022年11月首次披露了現代、捷尼賽思、本田、謳歌、日產、英菲尼迪和SiriusXM存在的安全漏洞,這項研究源于這些研究人員在電動摩托車中發現的一系列漏洞,通過這些漏洞可以實施操控電動摩托車的前燈等行為。 

          其他六名研究人員包括Assetnote創始人Shubham Shah、Rivian高級紅隊車輛安全工程師Neiko Rivera、Yugalabs安全工程師Brett Buerhaus、Robinhood漏洞獵人Ian Carroll,Western Regional Collegiate網絡防御競賽安全研究員Justin Rhinehart以及漏洞獵人Maik Robert。作為負責任的漏洞披露實踐的一部分,他們分享了詳細的調查結果。

          報告指出,GPS供應商Spireon、汽車通信系統供應商SiriusXM、汽車平臺即服務提供商Reviver以及他們的汽車行業客戶(其中包括勞斯萊斯、寶馬、法拉利、梅賽德斯-奔馳、捷豹、保時捷、路虎、豐田、本田、日產、現代、福特、起亞、謳歌、勞恩斯和英菲尼迪)的應用中都存在這些漏洞。 

          令人不安的是,GPS供應商Spireon所有的產品都受到了影響,這些產品被用于1550萬輛汽車中,并擁有120萬個賬戶。其中一個漏洞導致在用于管理用戶帳戶、設備和車隊的核心系統上遠程執行代碼。 

          Curry所描述的另一個漏洞是一個“最令人震驚的發現”,它允許黑客完全管和訪問企業范圍內的管理面板,黑客可以讀取任何設備位置,刷新/更新設備固件,并發送任意命令來解鎖車輛、啟動發動機、禁用啟動器(包括警車、救護車和執法車輛的啟動器)等。 

          同樣,汽車平臺即服務提供商Reviver中的漏洞可以使網絡攻擊者獲得對所有用戶帳戶和Reviver連接車輛的管理的完全超級管理訪問權。這可以暴露GPS位置、更改車牌、將車輛狀態更新為“被盜”、訪問所有用戶記錄和車隊管理功能。 

          而汽車通信系統供應商SiriusXM的漏洞泄露了AWS密鑰,這些密鑰具有對其S3存儲桶的完整讀寫訪問權限,網絡攻擊者可以通過這些密鑰檢索所有文件,包括用戶數據庫、源代碼和產品的配置文件。

          此外,由于配置不正確的SSO密鑰,梅賽德斯-奔馳的汽車很容易受到攻擊,這導致研究人員訪問了多個Github實例、該公司使用的內部聊天工具、SonarQube、Jenkins和其他構建服務器、內部云部署服務等。梅賽德斯-奔馳公司生產的汽車也容易受到遠程代碼執行(RCE)、個人身份信息(PII)披露和賬戶訪問的影響。 

          梅賽德斯-奔馳公司聊天工具可以通過漏洞來訪問

          法拉利存在的漏洞允許零交互賬戶接管任何客戶賬戶,客戶記錄;創建、修改、刪除員工管理員用戶賬號等。 

          寶馬和勞斯萊斯汽車存在核心SSO漏洞,黑客可以訪問內部經銷商門戶(檢索VIN號和銷售文件),并作為員工訪問由SSO保護的所有應用。 

          寶馬門戶網站的訪問漏洞

          豐田汽車容易受到不安全的直接對象引用(IDOR)漏洞的攻擊,從而對外泄露了豐田金融客戶的姓名、電話號碼、電子郵件地址和貸款狀態。捷豹和路虎也有IDOR漏洞,可能會暴露密碼、姓名、電話號碼、物理地址和車輛信息。 

          此外,起亞、本田、英菲尼迪、日產、謳歌、現代和勞恩斯汽車可以遠程完全鎖定和解鎖。黑客還可以僅使用車輛識別碼(VIN)就能實施啟動和停止引擎、定位汽車、閃爍大燈或鳴笛等操作。

          這些汽車也容易被遠程帳戶接管和泄露個人身份信息(PII),其中包括姓名、電話號碼、電子郵件地址、物理地址,并通過車輛識別碼(VIN)對外泄露。此外,起亞汽車的漏洞還可以傳輸360度攝像頭和實時圖像。福特和保時捷在遠程信息處理方面都有各自的問題,可能會暴露位置、個人身份信息(PII)等。 

          Curry說:“從目前的情況來看,汽車生產商迫不及待安裝一些物聯網設備。目前,這些設備的功能大多有限,所以只能跟蹤、解鎖和啟動車輛,但隨著特斯拉和Rivian等公司生產更多可以遠程控制的聯網車輛,我擔心市場壓力會迫使其他汽車生產商推出不成熟的解決方案,從而更容易受到網絡攻擊?!保ㄎ? Sumeet Wadhwani, Spiceworks) 

          (免責聲明:本網站內容主要來自原創、合作伙伴供稿和第三方自媒體作者投稿,凡在本網站出現的信息,均僅供參考。本網站將盡力確保所提供信息的準確性及可靠性,但不保證有關資料的準確性及可靠性,讀者在使用前請進一步核實,并對任何自主決定的行為負責。本網站對有關資料所引致的錯誤、不確或遺漏,概不負任何法律責任。
          任何單位或個人認為本網站中的網頁或鏈接內容可能涉嫌侵犯其知識產權或存在不實內容時,應及時向本網站提出書面權利通知或不實情況說明,并提供身份證明、權屬證明及詳細侵權或不實情況證明。本網站在收到上述法律文件后,將會依法盡快聯系相關文章源頭核實,溝通刪除相關內容或斷開相關鏈接。 )

          承受不住他的巨大尺寸

          <address id="ltppr"></address>

              <sub id="ltppr"><listing id="ltppr"></listing></sub>
              <noframes id="ltppr">
                <noframes id="ltppr">

                  <form id="ltppr"><nobr id="ltppr"><progress id="ltppr"></progress></nobr></form><address id="ltppr"></address>

                  <address id="ltppr"></address>
                  <noframes id="ltppr"><form id="ltppr"></form>
                  <address id="ltppr"></address>