這些嚴重缺陷已影響法拉利、梅賽德斯、寶馬、保時捷在內的多個汽車制造商場
近日,網絡安全研究員 Sam Curry 和他的團隊在數十家汽車制造商生產的車輛和車輛解決方案提供商實施的服務中發現了多個漏洞。這些漏洞可能已被威脅行為者利用來執行范圍廣泛的惡意活動,從解鎖汽車到跟蹤汽車。
據悉, 專家發現的漏洞影響了起亞、本田、英菲尼迪、日產、謳歌、梅賽德斯-奔馳、創世紀、寶馬、勞斯萊斯、法拉利、福特、保時捷、豐田、捷豹、路虎等知名品牌的車輛。研究團隊還發現了 Reviver、SiriusXM 和 Spireon 提供的服務存在缺陷。
利用這些漏洞,可以通過配置不當的 SSO 訪問數百個梅賽德斯關鍵任務內部應用程序。攻擊者也可能利用它們在多個系統上實現遠程代碼執行。這些缺陷還允許攻擊者訪問某些系統內存的內容,從而導致梅賽德斯的員工/客戶 PII 暴露。
在 BMW 和 Rolls Royce 的案例中,專家發現了 SSO 漏洞,這些漏洞允許他們以任何員工的身份訪問任何員工應用程序。專家們能夠通過提供 VIN 號訪問內部經銷商門戶并檢索 BMW 的銷售文件。
專家們還能夠代表任何員工訪問鎖定在 SSO 后面的任何應用程序,包括遠程工作人員和經銷商使用的應用程序。
在測試 BMW 資產時,我們為 BMW 的員工和承包商確定了一個定制的 SSO 門戶。這對我們來說非常有趣,因為這里發現的任何漏洞都可能允許攻擊者破壞與所有 BMW 資產相關的任何賬戶。例如,如果經銷商想要訪問 BMW 實體經銷商的經銷商門戶,他們必須通過該門戶進行身份驗證。
此外,此 SSO 門戶還用于訪問內部工具和相關的 devops 基礎設施。” 閱讀庫里發表的分析。“為了證明該漏洞的影響,我們只需在谷歌上搜索“BMW 經銷商門戶”,然后使用我們的賬戶訪問在 BMW 和勞斯萊斯實體經銷商處工作的銷售人員使用的經銷商門戶。

專家們還能夠通過已棄用的經銷商門戶網站實現對起亞汽車的全面接管。一些漏洞允許研究人員檢索車主信息,包括實際地址,在其他情況下,這些漏洞允許跟蹤車輛。
影響保時捷的問題相關的分析發現,通過影響車輛遠程信息處理服務的漏洞發送檢索車輛位置、發送車輛命令和檢索客戶信息。
此外,專家們還演示了如何利用一些漏洞訪問 Reviver 車牌服務并將任何車輛狀態更新為“STOLEN”,從而更新車牌。專家發現的所有缺陷都已由汽車制造商和服務提供商解決。