SiriusXM漏洞允许黑客远程解锁并启动连接的汽车

网络安全研究人员发现了一个安全漏洞,该漏洞通过SiriusXM提供的联网车辆服务使本田、日产、英菲尼迪和讴歌的汽车受到远程攻击。
研究人员萨姆·库里(Sam Curry)上周在推特帖子中表示,只要知道车辆的车辆识别号(VIN),就可以利用这个问题以未经授权的方式解锁、启动、定位和鸣笛任何车辆。
SiriusXM的联网车辆(CV)服务据说在北美有1000多万辆汽车使用,包括讴歌、宝马、本田、现代、英菲尼迪、捷豹、路虎、雷克萨斯、日产、斯巴鲁和丰田。
该系统旨在实现广泛的安全、安保和便利服务,例如自动碰撞通知、增强的路边辅助、远程车门解锁、远程发动机启动、被盗车辆恢复辅助、逐圈导航以及与智能家居设备的集成等。
该漏洞与远程信息处理程序中的授权漏洞有关,该漏洞通过向SiriusXM端点(“telematics.net”)发送包含VIN号的特制HTTP请求,可以检索受害者的个人详细信息并在车辆上执行命令。

在一项相关的开发中,库里还详细介绍了一个影响现代和Genesis汽车的单独漏洞,该漏洞可能被滥用,通过使用注册的电子邮件地址远程控制2012年后生产的汽车的锁、发动机、前照灯和后备箱。
通过对MyHyundai和MyGenesis应用程序进行逆向工程并检查API流量,研究人员找到了绕过电子邮件验证步骤并远程控制目标汽车功能的方法。
库里解释道:“通过在注册期间在已经存在的受害者电子邮件地址末尾添加CRLF字符,我们可以创建一个绕过JWT和电子邮件参数比较检查的帐户”。
SiriusXM和现代汽车已经推出了修补程序来解决这些缺陷。
桑迪亚国家实验室(Sandia National Laboratories)总结了电动汽车(EV)充电基础设施中的一些已知缺陷,这些缺陷可能被用来窃取信用卡数据、更改定价,甚至劫持整个电动汽车充电器网络。