Now Reading
Sicherheitslücke in SiriusXM ermöglicht Hackern, vernetzte Autos aus welcher Ferne zu entsperren und zu starten

Sicherheitslücke in SiriusXM ermöglicht Hackern, vernetzte Autos aus welcher Ferne zu entsperren und zu starten

Hack Connected Cars

[ad_1]

05. zwölfter Monat des Jahres 2022Ravie LakshmananFahrzeugsicherheit / World Wide Web welcher Gedöns

Vernetzte Autos hacken

Cybersicherheitsforscher nach sich ziehen eine Sicherheitslücke entdeckt, die Autos von Honda, Nissan, Infiniti und Acura via verschmelzen von SiriusXM bereitgestellten vernetzten Fahrzeugdienst Fernangriffen aussetzt.

Dies Problem könnte ausgenutzt werden, um jedes Kutsche aufwärts unbefugte Weise zu entriegeln, zu starten, zu lokalisieren und zu hupen, nur während man die Fahrzeugidentifikationsnummer (VIN) des Fahrzeugs kennt, sagte welcher Forscher Sam Curry in a Twitter-Thread letzte Woche.

Die Connected Vehicles (CV) Services von SiriusXM sollen von mehr wie 10 Mio. Fahrzeugen in Nordamerika genutzt werden, darunter Acura, BMW, Honda, Hyundai, Infiniti, Jaguar, Staat Rover, Lexus, Nissan, Subaru und Toyota.

Internet-Sicherheit

Dies System ist so konzipiert, dass es eine breite Palette von Sicherheits- und Komfortdiensten ermöglicht, wie z Smart-Home-Geräte, unter anderem.

Die Schwachstelle bezieht sich aufwärts verschmelzen Autorisierungsfehler in einem Telematikprogramm, dies es ermöglichte, die persönlichen Wissen eines Opfers abzurufen sowie Befehle aufwärts den Fahrzeugen auszuführen, die eine speziell gestaltete Hypertext Transfer Protocol-Voraussetzung mit welcher VIN-Nummer an verschmelzen SiriusXM-Endpunkt (“telematics.net”) senden. .

Vernetzte Autos hacken

In einer verwandten Weiterentwicklung zweitrangig Curry detailliert eine separate Schwachstelle, die Hyundai- und Schöpfungsgeschichte-Autos betrifft und dazu missbraucht werden könnte, die Schlösser, Motoren, Scheinwerferlicht und den Kofferraum welcher nachdem 2012 hergestellten Fahrzeuge unter Verwendung welcher registrierten Email-Adressen fernzusteuern.

Durch Reverse Engineering welcher MyHyundai- und MyGenesis-Apps und Untersuchung des API-Verkehrs fanden die Forscher verschmelzen Weg, um den Email-Validierungsschritt zu umgehen und die Leistungsnachweis via die Funktionen eines Zielautos aus welcher Ferne zu übernehmen.

„Durch Hinzufügen eines CRLF-Zeichens am Finale einer schon bestehenden Email-Denkschrift eines Opfers während welcher Registrierung konnten wir ein Konto erstellen, dies die JWT- und Email-Parametervergleichsprüfung umging“, erklärte Curry.

SiriuxXM und Hyundai nach sich ziehen inzwischen Patches herausgebracht, um die Fehler zu beheben.

Die Ergebnisse kommen, wie Sandia Patriotisch Laboratories eine Schlange bekannter Mängel in welcher Unterbau für jedes dies Laden von Elektrofahrzeugen (EV) zusammenfasste, die ausgenutzt werden könnten, um Kreditkartendaten zu flüchtig lesen, Preise zu ändern und sogar ein ganzes EV-Ladenetzwerk zu kapern.

Fanden Sie diesen Begleiter interessant? Folge uns aufwärts Twitter und LinkedIn, um weitere ohne Inhalte zu Vorlesung halten, die wir veröffentlichen.



[ad_2]

View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top