Недолік веб-порталу Kia дозволяє дослідникам відстежувати та зламувати автомобілі

Недолік веб-порталу Kia дозволяє дослідникам відстежувати та зламувати автомобілі

Коли дослідники безпеки в минулому знаходили способи викрадення підключених до Інтернету систем транспортних засобів, їхні демонстрації підтвердження концепції, як правило, показували, на щастя, що зламати автомобілі важко. Експлойти, подібні до тих, за допомогою яких хакери дистанційно захопили Chevrolet Impala у 2010 році чи Jeep у 2015 році, потребували років роботи та винахідливих трюків: зворотного інжинірингу незрозумілого коду в телематичних блоках автомобілів, доставки шкідливого програмного забезпечення до цих систем за допомогою аудіосигналів, що відтворюються через радіозв’язок, або навіть вставляючи диск із музичним файлом із зловмисним програмним забезпеченням у привід компакт-дисків автомобіля.

Цього літа одна невелика група хакерів продемонструвала техніку злому та відстеження мільйонів транспортних засобів, яка є значно простішою — такою ж простою, як знайти просту помилку на веб-сайті.

Недолік веб-порталу Kia дозволяє дослідникам відстежувати та зламувати автомобілі

Сьогодні група незалежних дослідників безпеки показала, що вони знайшли недолік у веб-порталі автовиробника Kia, який дозволяв дослідникам передати контроль над підключеними до Інтернету функціями більшості сучасних автомобілів Kia — десятків моделей, що представляють мільйони автомобілів. на дорозі — від смартфона власника автомобіля до власного телефону чи комп’ютера хакерів. Скориставшись цією вразливістю та створивши власну програму для надсилання команд цільовим автомобілям, вони змогли відсканувати фактично будь-який номерний знак автомобіля Kia, підключеного до Інтернету, і за лічені секунди отримати можливість відстежувати місцезнаходження цього автомобіля, розблоковувати автомобіль, сигналити. , або розпочніть його розпалювання за бажанням.

Після того, як дослідники повідомили Kia про проблему в червні, Kia, схоже, виправила вразливість на своєму веб-порталі, хоча тоді вона повідомила WIRED, що все ще досліджує висновки групи, і з тих пір не відповідала на електронні листи WIRED. Але патч Kia далеко не кінець проблем веб-безпеки автомобільної промисловості, кажуть дослідники. Веб-помилка, яку вони використали для злому Kias, фактично є другою у своєму роді, про яку вони повідомили компанії, що належить Hyundai; минулого року вони знайшли подібну техніку для викрадення цифрових систем Kias. І ці помилки — лише дві серед безлічі подібних веб-вразливостей, які вони виявили протягом останніх двох років і які вплинули на автомобілі, що продаються Acura, Genesis, Honda, Hyundai, Infiniti, Toyota тощо.

Читайте ще:  Водії-люди тримають позаду Waymos

«Чим більше ми вивчали це питання, тим більше ставало очевидним, що веб-безпека для транспортних засобів дуже низька», — каже Neiko «привиди» Рівера, один із дослідників, які виявили останню вразливість Kia та працювали з більшою групою. відповідальний за попередню колекцію веб-проблем безпеки автомобіля, оприлюднену в січні минулого року.

«Знову і знову ці одноразові проблеми з’являються», — каже Сем Каррі, ще один член групи хакерів автомобілів, який працює інженером із безпеки компанії Web3 Yuga Labs, але каже, що він це дослідження самостійно. «Пройшло два роки, було зроблено багато хорошої роботи, щоб вирішити цю проблему, але вона все одно здається справді зламаною».

Прочитати номерний знак, зламати автомобіль

Перш ніж повідомити Kia про останню вразливість у безпеці, дослідницька група перевірила свою веб-технологію на декількох автомобілях Kia — орендованих автомобілях, автомобілях друзів, навіть на автомобілях у дилерів — і виявила, що він працює в усіх випадках. Вони також показали цю техніку WIRED, продемонструвавши її на Kia Soul 2020 року дослідника безпеки, представленого їм лише кілька хвилин тому на парковці в Денвері, штат Колорадо, як видно на відео вище.

Веб-технологія злому Kia групи не дає хакеру доступу до систем водіння, таких як рульове керування чи гальма, а також не подолає так званий іммобілайзер, який запобігає від’їзду автомобіля, навіть якщо запалювання включено. Однак його можна було поєднати з технікою знищення іммобілайзера, популярною серед автомобільних злодіїв, або використовувати для викрадення недорогих автомобілів, які не мають іммобілайзерів, включно з деякими Kias.

Навіть у випадках, коли він не дозволяв відверту крадіжку автомобіля, веб-вада могла створити значні можливості для крадіжки вмісту автомобіля, переслідування водіїв і пасажирів та інших проблем конфіденційності та безпеки.

Читайте ще:  Morgan XP-1 — надзвичайно ексцентричний англійський електромобіль

«Якщо хтось підрізав вас у заторі, ви можете відсканувати їхні номерні знаки, дізнатися, де вони були, коли забажаєте, і зламати їхню машину», — каже Каррі. «Якби ми не звернули на це увагу Kia, будь-хто, хто міг запитати чийсь номерний знак, міг би фактично переслідувати їх». Для Kias, які постачаються з 360-градусною камерою, ця камера також була доступна для хакерів. За словами Керрі, недолік веб-порталу не тільки дозволяв викрадення підключених функцій самих автомобілів, але й дозволив хакерам запитувати широкий спектр особистої інформації про клієнтів Kia — імена, адреси електронної пошти, номери телефонів, домашні адреси та навіть минулі маршрути в деякі випадки — потенційно великий витік даних.

Техніка злому Kia, яку виявила група, працює, використовуючи відносно простий недолік у серверній частині веб-порталу Kia для клієнтів і дилерів, який використовується для налаштування та керування доступом до підключених функцій автомобіля. Коли дослідники надіслали команди безпосередньо до API цього веб-сайту — інтерфейсу, який дозволяє користувачам взаємодіяти з базовими даними, — вони стверджують, що ніщо не заважає їм отримати доступ до привілеїв дилера Kia, таких як призначення або перепризначення контролю. характеристики транспортних засобів до будь-якого створеного ними облікового запису клієнта. «Це дуже просто. Вони не перевіряли, чи є користувач дилером», — каже Рівера. «І це наче велика проблема».

Веб-портал Kia дозволяв шукати автомобілі за ідентифікаційним номером автомобіля (VIN). Але хакери виявили, що вони можуть швидко знайти VIN автомобіля, отримавши його номерний знак за допомогою веб-сайту PlateToVin.com.

У більш широкому плані, додає Рівера, будь-якому дилеру, який користується системою, здається, було довірено величезний контроль над тим, які характеристики транспортних засобів були пов’язані з певним обліковим записом. «Дилери мають надто багато влади, навіть над транспортними засобами, які не торкаються їхньої ділянки», — каже Рівера.

Сторінка: 1 2 Далі &rar;

V. Petrov
Оцініть автора
Watch And Tell
Додати коментар