据Cyber Security News消息,斯巴斯巴鲁STARLINK互联汽车服务中心在2024年底被发现一个关键漏洞 ,鲁漏辆汽美国、洞让加拿大和日本的黑客数百万辆汽车和车主账户可能受到网络攻击。
该安全漏洞允许攻击者使用最少的可远信息(如姓氏和邮政编码、电子邮件地址、程控车电话号码或车牌)远程访问敏感的制数车辆和个人数据,包括 : 远程启动、百万停止 、斯巴锁定和解锁车辆。鲁漏辆汽访问实时车辆位置并检索过去一年的洞让详细位置历史记录。提取客户的黑客个人身份信息 (PII),云计算包括地址、可远账单详细信息(部分信用卡信息) 、程控车紧急联系人和车辆 PIN 。制数查询其他用户数据,例如支持呼叫历史记录 、里程表读数、销售记录等。研究人员通过仅使用车牌号成功接管车辆证明了这种漏洞的危害性 。他们还从一辆测试车辆中检索了一年多的精确位置数据,这些数据包括每次发动机启动时更新的数千个 GPS 坐标。 漏洞发现过程研究人员最初检查了斯巴鲁的 MySubaru 移动应用程序,发现其十分安全,源码下载便将重点转移到面向员工的系统上 ,他们通过子域扫描发现了 STARLINK 服务的管理门户 。 起初 ,该网站似乎没有太多内容,只有一个登录面板,并且没有任何可用的凭据。 然而,在研究网站的源代码时,发现 /assets/_js/ 文件夹中有一些 JavaScript 文件。 为了深入挖掘,研究人员对该目录进行了暴力破解 。在一个名为 login.js 的源码库文件中 ,发现有段代码可以在无需任何令牌的条件下重置员工账户。因此 ,攻击者可以使用任何有效的员工电子邮件进行账户接管。 为了验证这一点 ,研究人员发送了一个 POST 请求,以检查该功能是否已暴露并处于运行状态 。 该门户网站包含一个密码重置端点 ,允许在不需要确认令牌的情况下接管账户。 利用 LinkedIn 和其他来源的公开信息 ,他们确定了有效的亿华云员工电子邮件地址,从而利用了这一漏洞。 进入管理系统后 ,研究人员通过禁用客户端安全覆盖,绕过了双因素身份验证(2FA) ,进而可以不受限制地访问 STARLINK 的后台功能,包括查看和导出任何已连接斯巴鲁车辆的详细位置历史记录、使用邮政编码或车辆识别码等基本标识符搜索车主帐户 、在不通知车主的情况下为车辆添加未经授权的用户。 为了进一步验证其发现,研究人员在朋友的汽车上测试了他们获得的服务器租用访问权限 ,最终成功地远程解锁了车辆且没有触发任何警报或通知 。 研究人员于 2024 年 11 月 20 日向斯巴鲁报告了该漏洞,并在次日就得到了修复 。据研究人员称,没有证据表明该漏洞在修补之前被恶意利用 。 这一事件凸显了人们对联网汽车网络安全的广泛担忧,这些车辆收集了大量数据,并依赖于难以全面保障安全的互联系统。 研究人员指出,作为日常工作的一部分 ,员工通常可以广泛访问敏感信息 ,这使得此类系统本身就很脆弱 。香港云服务器 |
小米Note2(小米Note2在市场上受到广泛关注,销量持续飙升)小米海康威视摄像头(细致监控,安心无忧)使用戴尔笔记本微PE装Win10的详细教程(快速方便地安装Windows10操作系统的方法)探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验)万和灶质量如何?(万和灶质量评估及用户评价)i54590处理器的性能及特点剖析(了解i54590处理器的主要特性及其在计算机领域的应用)新型解码芯片创数据传输能效纪录,功耗仅有同类产品 1~10%华为荣耀7怎么使用智能遥控?三星Galaxy J5如何开启预览文本以讯景R7265显卡的性能和特点详解(高性价比的显卡选择,探究以讯景R7265的强大性能与独特特点)香港物理机网站建设云服务器企业服务器亿华云源码库b2b信息平台