网络安全研究员Sam Curry和他的同事在数十家汽车制造商制造的车辆以及车辆解决方案提供商实施的服务中发现了许多漏洞。
威胁行为者可能利用这些漏洞来执行广泛的恶意活动,从解锁汽车到跟踪它们。专家们发现的缺陷影响了流行品牌的车辆,包括起亚、本田、英菲尼迪、日产、讴歌、梅赛德斯-奔驰、创世纪、宝马、劳斯莱斯、法拉利、福特、保时捷、丰田、捷豹、路虎。研究小组还发现了Reviver,SiriusXM和Spireon提供的服务中的缺陷。
利用一些缺陷,专家们可以通过配置不当的SSO访问数百个梅赛德斯关键任务内部应用程序。攻击者还可能利用它们在多个系统上实现远程代码执行。这些漏洞还允许攻击者访问某些系统的内存内容,导致梅赛德斯的员工/客户PII暴露。
在宝马和劳斯莱斯的案例中,专家发现了SSO漏洞,允许他们像任何员工一样访问任何员工应用程序。专家们通过提供VIN号访问内部经销商门户网站并检索宝马的销售文件。
专家们还能够代表任何员工访问锁定在 SSO 后面的任何应用程序,包括远程工作人员和经销商使用的应用程序。“在测试宝马资产时,我们为宝马的员工和承包商确定了一个定制的SSO门户。这对我们来说非常有趣,因为此处发现的任何漏洞都可能允许攻击者破坏与宝马所有资产相关的任何帐户。例如,如果经销商想要访问实体宝马经销商的经销商门户,则必须通过此门户进行身份验证。此外,这个 SSO 门户还用于访问内部工具和相关的 DevOps 基础设施。“为了证明漏洞的影响,我们只是在谷歌上搜索了”宝马经销商门户“,并使用我们的帐户访问在实体宝马和劳斯莱斯经销商工作的销售人员使用的经销商门户。专家们还能够通过已弃用的经销商门户实现对起亚的整车接管。
专家发现的一些漏洞允许研究人员检索车主信息,包括物理地址,在其他情况下,这些漏洞允许跟踪车辆。“能够通过影响车辆远程信息处理服务的漏洞发送检索车辆位置、发送车辆命令和检索客户信息”,阅读与影响保时捷的问题相关的分析。
专家们还演示了如何利用一些缺陷访问齐磊车牌服务并将任何车辆状态更新为“被盗”,从而更新车牌并通知当局。好消息是,专家们发现的所有缺陷都由汽车制造商和服务提供商解决。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...