摘 要
近日,网络安全研究员 Sam Curry 和他的团队在数十家汽车制造商生产的车辆和车辆解决方案提供商实施的服务中发现了多个漏洞。这些漏洞可能已被威胁行为者利用来执行范围广泛的恶意活动,从解锁汽车到跟踪汽车。
据悉,专家发现的漏洞影响了起亚、本田、英菲尼迪、日产、讴歌、梅赛德斯-奔驰、创世纪、宝马、劳斯莱斯、法拉利、福特、保时捷、丰田、捷豹、路虎等知名品牌的车辆。研究团队还发现了 Reviver、SiriusXM 和 Spireon 提供的服务存在缺陷。
利用这些漏洞,可以通过配置不当的 SSO 访问数百个梅赛德斯关键任务内部应用程序。攻击者也可能利用它们在多个系统上实现远程代码执行。这些缺陷还允许攻击者访问某些系统内存的内容,从而导致梅赛德斯的员工/客户 PII 暴露。
在 BMW 和 Rolls Royce 的案例中,专家发现了 SSO 漏洞,这些漏洞允许他们以任何员工的身份访问任何员工应用程序。专家们能够通过提供 VIN 号访问内部经销商门户并检索 BMW 的销售文件。
专家们还能够代表任何员工访问锁定在 SSO 后面的任何应用程序,包括远程工作人员和经销商使用的应用程序。
在测试 BMW 资产时,我们为 BMW 的员工和承包商确定了一个定制的 SSO 门户。这对我们来说非常有趣,因为这里发现的任何漏洞都可能允许攻击者破坏与所有 BMW 资产相关的任何账户。例如,如果经销商想要访问 BMW 实体经销商的经销商门户,他们必须通过该门户进行身份验证。
此外,此 SSO 门户还用于访问内部工具和相关的 devops 基础设施。” 阅读库里发表的分析。“为了证明该漏洞的影响,我们只需在谷歌上搜索“BMW 经销商门户”,然后使用我们的账户访问在 BMW 和劳斯莱斯实体经销商处工作的销售人员使用的经销商门户。
专家们还能够通过已弃用的经销商门户网站实现对起亚汽车的全面接管。一些漏洞允许研究人员检索车主信息,包括实际地址,在其他情况下,这些漏洞允许跟踪车辆。
影响保时捷的问题相关的分析发现,通过影响车辆远程信息处理服务的漏洞发送检索车辆位置、发送车辆命令和检索客户信息。
此外,专家们还演示了如何利用一些漏洞访问 Reviver 车牌服务并将任何车辆状态更新为“STOLEN”,从而更新车牌。专家发现的所有缺陷都已由汽车制造商和服务提供商解决。
2023.01.05
2023.01.03
.12.30
注:本文由E安全编译报道,转载请联系授权并注明来源。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...