起亞修復(fù)高危漏洞:影響數(shù)百萬(wàn)車(chē)輛,攻擊者幾秒內(nèi)可定位、開(kāi)車(chē)門(mén)、啟動(dòng)引擎

2024-09-29 09:31:33   來(lái)源:IT之家   評(píng)論:0   [收藏]   [評(píng)論]
導(dǎo)讀:  IT之家 9 月 28 日消息,科技媒體 arstechnica 昨日(9 月 27 日)發(fā)布博文,報(bào)道稱(chēng)起亞官網(wǎng)存在安全漏洞,攻擊者可以利用該漏洞掌控大多數(shù)具備互聯(lián)網(wǎng)連接功能汽車(chē),在幾秒內(nèi)實(shí)現(xiàn)包括定位追蹤、解鎖打...
  IT之家 9 月 28 日消息,科技媒體 arstechnica 昨日(9 月 27 日)發(fā)布博文,報(bào)道稱(chēng)起亞官網(wǎng)存在安全漏洞,攻擊者可以利用該漏洞掌控大多數(shù)具備互聯(lián)網(wǎng)連接功能汽車(chē),在幾秒內(nèi)實(shí)現(xiàn)包括定位追蹤、解鎖打開(kāi)車(chē)門(mén)、按響喇叭或者啟動(dòng)引擎等操作。

  綽號(hào) specters 的網(wǎng)絡(luò)安全專(zhuān)家 Neiko Rivera 于今年 6 月發(fā)現(xiàn)上述漏洞之后,立即通知了起亞,隨后起亞高度重視,目前已經(jīng)修復(fù)了這個(gè)問(wèn)題。

  Rivera 表示:“我們?cè)缴钊胙芯浚驮矫黠@地發(fā)現(xiàn),車(chē)輛的網(wǎng)絡(luò)安全非常薄弱”。

  IT之家注:這個(gè)漏洞并不影響方向盤(pán)或剎車(chē)等駕駛系統(tǒng),也不能繞過(guò)汽車(chē)的免盜系統(tǒng),但它可以被用于盜竊車(chē)內(nèi)物品、騷擾車(chē)主和乘客,以及其他隱私和安全問(wèn)題。

  此外,該漏洞還可以讓黑客訪問(wèn)起亞客戶(hù)的個(gè)人信息,包括姓名、電子郵件地址、電話號(hào)碼、家庭地址和歷史行駛路線。

  這個(gè)漏洞是通過(guò)利用起亞客戶(hù)和經(jīng)銷(xiāo)商網(wǎng)站后端的一個(gè)簡(jiǎn)單漏洞實(shí)現(xiàn)的,讓黑客獲得與經(jīng)銷(xiāo)商相同的權(quán)限,從而可以將車(chē)輛功能的控制權(quán)重新分配給任何他們創(chuàng)建的客戶(hù)賬戶(hù)。

分享到:
責(zé)任編輯:zsz

網(wǎng)友評(píng)論