最近的网络安全研究中发现,通过通过 SiriusXM 提供的联网车辆服务存在一个高危安全漏洞,本田、日产、英菲尼迪和讴歌等使用SiriusXM联网的汽车可能会受到远程攻击。
安全研究人员表示,只要知道车辆的车辆识别码 (VIN),就可以利用该漏洞以未经授权的方式解锁、启动、定位和鸣喇叭。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,北美有超过 1000 万辆汽车使用 SiriusXM 的联网汽车 (CV) 服务,其中包括讴歌、宝马、本田、现代、英菲尼迪、捷豹、路虎、雷克萨斯、日产、斯巴鲁和丰田等知名汽车品牌。
SiriusXM系统旨在提供范围广泛的安全、保障和便利服务,例如自动碰撞通知、增强的路边援助、远程开门、远程发动机启动、被盗车辆找回援助、逐向导航以及与智能家居设备等。
该漏洞与远程信息处理程序中的授权缺陷有关,该程序可以通过向 SiriusXM 端点(“telematics.net”)发送包含 VIN 号的特制 HTTP 请求来检索受害者的个人详细信息,以及在车辆上执行命令。
安全研究人员在该漏洞的相关研究中,发现了影响现代汽车和 Genesis 汽车的一个单独漏洞,该漏洞可能被滥用,通过使用注册的电子邮件地址远程控制 2012 年之后生产的车辆的锁、引擎、前灯和后备箱。
通过对 MyHyundai 和 MyGenesis 应用程序进行逆向工程并检查 API 流量,研究人员找到了绕过电子邮件验证步骤并远程控制目标汽车功能的方法。通过在注册期间在现有受害者电子邮件地址的末尾添加一个CRLF 字符,我们可以创建一个绕过 JWT 和电子邮件参数比较检查的帐户。
截止本文发稿前,SiriusXM 和现代汽车已经推出补丁来解决以上这些安全漏洞。
极牛网精选文章《SiriusXM车联网服务曝高危漏洞,可未经授权对汽车解锁启动》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/22063.html