斯巴鲁曝关键漏洞,凭车牌号可远程入侵汽车

图片[1]-斯巴鲁曝关键漏洞,凭车牌号可远程入侵汽车-阻击者联盟

 

图片[2]-斯巴鲁曝关键漏洞,凭车牌号可远程入侵汽车-阻击者联盟

 

据Cyber Security News消息,斯巴鲁STARLINK互联汽车服务中心在2024年底被发现一个关键漏洞,美国、加拿大和日本的数百万辆汽车和车主账户可能受到网络攻击。

 

图片[3]-斯巴鲁曝关键漏洞,凭车牌号可远程入侵汽车-阻击者联盟

 

该安全漏洞允许攻击者使用最少的信息(如姓氏和邮政编码、电子邮件地址、电话号码或车牌)远程访问敏感的车辆和个人数据,包括:

 

  • 远程启动、停止、锁定和解锁车辆。

  • 访问实时车辆位置并检索过去一年的详细位置历史记录。

  • 提取客户的个人身份信息 (PII),包括地址、账单详细信息(部分信用卡信息)、紧急联系人和车辆 PIN。

  • 查询其他用户数据,例如支持呼叫历史记录、里程表读数、销售记录等。

 

研究人员通过仅使用车牌号成功接管车辆证明了这种漏洞的危害性。他们还从一辆测试车辆中检索了一年多的精确位置数据,这些数据包括每次发动机启动时更新的数千个 GPS 坐标。

 

漏洞发现过程

研究人员最初检查了斯巴鲁的 MySubaru 移动应用程序,发现其十分安全,便将重点转移到面向员工的系统上,他们通过子域扫描发现了 STARLINK 服务的管理门户。起初,该网站似乎没有太多内容,只有一个登录面板,并且没有任何可用的凭据。

 

然而,在研究网站的源代码时,发现 /assets/_js/ 文件夹中有一些 JavaScript 文件。为了深入挖掘,研究人员对该目录进行了暴力破解。在一个名为 login.js 的文件中,发现有段代码可以在无需任何令牌的条件下重置员工账户。因此,攻击者可以使用任何有效的员工电子邮件进行账户接管。

 

为了验证这一点,研究人员发送了一个 POST 请求,以检查该功能是否已暴露并处于运行状态。该门户网站包含一个密码重置端点,允许在不需要确认令牌的情况下接管账户。利用 LinkedIn 和其他来源的公开信息,他们确定了有效的员工电子邮件地址,从而利用了这一漏洞。

 

进入管理系统后,研究人员通过禁用客户端安全覆盖,绕过了双因素身份验证(2FA),进而可以不受限制地访问 STARLINK 的后台功能,包括查看和导出任何已连接斯巴鲁车辆的详细位置历史记录、使用邮政编码或车辆识别码等基本标识符搜索车主帐户、在不通知车主的情况下为车辆添加未经授权的用户。

 

为了进一步验证其发现,研究人员在朋友的汽车上测试了他们获得的访问权限,最终成功地远程解锁了车辆且没有触发任何警报或通知。

 

研究人员于 2024 年 11 月 20 日向斯巴鲁报告了该漏洞,并在次日就得到了修复。据研究人员称,没有证据表明该漏洞在修补之前被恶意利用。

 

这一事件凸显了人们对联网汽车网络安全的广泛担忧,这些车辆收集了大量数据,并依赖于难以全面保障安全的互联系统。研究人员指出,作为日常工作的一部分,员工通常可以广泛访问敏感信息,使得此类系统本身较为脆弱。

 

FreeBuf粉丝交流群招新啦!
在这里,拓宽网安边界
甲方安全建设干货;
乙方最新技术理念;
全球最新的网络安全资讯;
群内不定期开启各种抽奖活动;
FreeBuf盲盒、大象公仔……
扫码添加小蜜蜂微信回复「加群」,申请加入群聊】
图片[4]-斯巴鲁曝关键漏洞,凭车牌号可远程入侵汽车-阻击者联盟
 

图片[5]-斯巴鲁曝关键漏洞,凭车牌号可远程入侵汽车-阻击者联盟

 

 

 

图片[6]-斯巴鲁曝关键漏洞,凭车牌号可远程入侵汽车-阻击者联盟

图片[7]-斯巴鲁曝关键漏洞,凭车牌号可远程入侵汽车-阻击者联盟

 

© 版权声明
THE END
喜欢就支持一下吧
点赞14 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片快捷回复

    暂无评论内容