您现在的位置是:电脑教程 >>正文
起亚汽车曝严重漏洞:仅凭车牌号就可远程控制汽车
电脑教程3791人已围观
简介近日,网络安全研究人员披露了起亚汽车的一组已修复严重漏洞,黑客仅凭车牌号即可在30秒内远程控制车辆关键功能,2013年之后的生产的起亚汽车都存在该漏洞。众所周知,漏洞的严重性与可利用的容易程度成正比, ...
近日,起亚汽车网络安全研究人员披露了起亚汽车的曝严凭车牌号一组已修复严重漏洞,黑客仅凭车牌号即可在30秒内远程控制车辆关键功能,重漏制汽2013年之后的洞仅生产的起亚汽车都存在该漏洞。

众所周知 ,可远漏洞的程控车严重性与可利用的容易程度成正比 ,仅通过车牌号即可获取车辆控制权无疑是起亚汽车迄今发现的最可怕的汽车安全漏洞。
“这些攻击可在任意硬件配置的曝严凭车牌号(起亚)车辆上远程执行 ,亿华云整个过程只需约30秒,重漏制汽无论车辆是洞仅否订阅了Kia Connect服务,”安全研究人员Neiko Rivera 、可远Sam Curry 、程控车Justin Rhinehart和Ian Carroll在报告中指出 。起亚汽车
黑客可对(部分)受影响起亚车型实施的曝严凭车牌号远程控制指令
此外,黑客还能在车主毫无察觉的重漏制汽情况下偷偷获取车主隐私信息 ,包括车主的姓名、电话号码 、电子邮件地址和实际住址等。更为严重的是免费模板,黑客甚至可以在车主不知情的情况下,悄悄将自己添加为车辆的“隐形”第二用户。
漏洞利用的关键这些漏洞存在于起亚经销商的基础设施(如“kiaconnect.kdealer[.]com”)中,该系统用于车辆激活。攻击者通过向该系统发送HTTP请求,注册一个虚假账户并生成访问令牌(token) 。随后 ,攻击者可以使用这个令牌与另一个经销商API端点配合使用,再通过车辆识别号码(VIN)获取车主的姓名、电话和电子邮件地址。服务器租用
更令人担忧的是 ,研究人员发现,仅需发出四个简单的HTTP请求,攻击者就可以获得对车辆的完全控制。攻击步骤如下:
生成经销商令牌,并从HTTP响应中提取“token”头信息;获取受害者的电子邮件地址和电话号码;利用泄露的电子邮件地址和VIN号 ,修改车主的访问权限,将攻击者设置为主要账户持有者;最后 ,攻击者可以通过将自己控制的源码库电子邮件地址添加为车辆的主要车主 ,从而执行任意远程命令 。整个过程悄无声息,从受害者的角度来看,车辆被访问或权限被修改时 ,并不会收到任何通知 。攻击者可以通过车牌号获得车辆的VIN号 ,随后利用API被动跟踪车辆 ,甚至发送主动指令如解锁 、启动或鸣笛等。
在一个假设的攻击场景中,黑客可以在一个定制控制台(编者:研究者声明该工具平台从未发布,模板下载也未曾被恶意利用)中输入某起亚车辆的车牌号检索到车主信息,并在30秒后对车辆发出指令 ,例如远程解锁车辆、启动引擎或进行其他操作,带来极大的安全隐患 。
为汽车行业敲响警钟2024年6月研究人员向起亚公司披露漏洞 ,2024年8月14日这些漏洞得到修复 ,目前尚无证据表明这些漏洞在实际中被利用过 。
但这一令人震惊的发现为整个汽车行业敲响了警钟——智能汽车面临的网络安全威胁可能比绝大多数人想象的更为严重 。对于车主来说,除了依赖汽车厂商的源码下载安全更新 ,定期检查软件状态并采取必要的防护措施同样至关重要。
研究人员总结道 :“未来汽车将会曝出更多类似漏洞,正如互联网平台漏洞导致用户账户被接管一样 ,汽车制造商的漏洞也可导致车辆遭受远程控制 。”
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/035e499960.html
相关文章
聊一聊可解释的反欺诈AI
电脑教程近年来,人工智能飞速发展,并作为强大的创新工具广泛应用于各行各业的无数用例中。然而,巨大的责任通常需要巨大的能力。多亏了AI和机器学习,反欺诈技术变得愈加精确并且比以往发展地更加快速。实时的评分技术可 ...
【电脑教程】
阅读更多如何确保医疗保健中的身份安全?
电脑教程近年来,在技术创新、远程工作和远程医疗文化的推动下,医疗保健行业经历了前所未有的数字化转型,进而增加了网络威胁。OAIC表示,向在线医疗服务的转变要求医疗保健提供商升级其数字后端系统,并优先考虑身份安 ...
【电脑教程】
阅读更多您确定自己的浏览器是最新的吗?揭露虚假浏览器更新现状
电脑教程一、摘要Proofpoint正在跟踪多个不同的威胁集群,这些集群使用与虚假浏览器更新相关的类似主题;虚假的浏览器更新通过受感染的网站和针对用户浏览器定制的诱饵,来滥用最终用户的信任,以使更新合法化并欺 ...
【电脑教程】
阅读更多