起亚汽车曝严重漏洞:仅凭车牌号就可远程控制汽车
近日,起亚汽车网络安全研究人员披露了起亚汽车的曝严凭车牌号一组已修复严重漏洞,黑客仅凭车牌号即可在30秒内远程控制车辆关键功能,重漏制汽2013年之后的洞仅生产的起亚汽车都存在该漏洞。

众所周知,可远漏洞的程控车严重性与可利用的容易程度成正比,仅通过车牌号即可获取车辆控制权无疑是起亚汽车迄今发现的最可怕的汽车安全漏洞。
“这些攻击可在任意硬件配置的曝严凭车牌号(起亚)车辆上远程执行 ,建站模板整个过程只需约30秒 ,重漏制汽无论车辆是洞仅否订阅了Kia Connect服务 ,”安全研究人员Neiko Rivera、可远Sam Curry 、程控车Justin Rhinehart和Ian Carroll在报告中指出。起亚汽车
黑客可对(部分)受影响起亚车型实施的曝严凭车牌号远程控制指令
此外 ,黑客还能在车主毫无察觉的重漏制汽情况下偷偷获取车主隐私信息 ,包括车主的姓名、电话号码 、电子邮件地址和实际住址等。更为严重的是香港云服务器 ,黑客甚至可以在车主不知情的情况下 ,悄悄将自己添加为车辆的“隐形”第二用户 。
漏洞利用的关键这些漏洞存在于起亚经销商的基础设施(如“kiaconnect.kdealer[.]com”)中,该系统用于车辆激活 。攻击者通过向该系统发送HTTP请求,注册一个虚假账户并生成访问令牌(token)。随后,攻击者可以使用这个令牌与另一个经销商API端点配合使用,再通过车辆识别号码(VIN)获取车主的姓名、电话和电子邮件地址。云计算
更令人担忧的是 ,研究人员发现,仅需发出四个简单的HTTP请求 ,攻击者就可以获得对车辆的完全控制。攻击步骤如下:
生成经销商令牌,并从HTTP响应中提取“token”头信息;获取受害者的电子邮件地址和电话号码;利用泄露的电子邮件地址和VIN号 ,修改车主的访问权限 ,将攻击者设置为主要账户持有者;最后,攻击者可以通过将自己控制的源码下载电子邮件地址添加为车辆的主要车主,从而执行任意远程命令 。整个过程悄无声息,从受害者的角度来看 ,车辆被访问或权限被修改时,并不会收到任何通知。攻击者可以通过车牌号获得车辆的VIN号 ,随后利用API被动跟踪车辆,甚至发送主动指令如解锁、启动或鸣笛等 。
在一个假设的攻击场景中 ,黑客可以在一个定制控制台(编者:研究者声明该工具平台从未发布,免费模板也未曾被恶意利用)中输入某起亚车辆的车牌号检索到车主信息,并在30秒后对车辆发出指令 ,例如远程解锁车辆、启动引擎或进行其他操作,带来极大的安全隐患 。
为汽车行业敲响警钟2024年6月研究人员向起亚公司披露漏洞,2024年8月14日这些漏洞得到修复,目前尚无证据表明这些漏洞在实际中被利用过。
但这一令人震惊的发现为整个汽车行业敲响了警钟——智能汽车面临的网络安全威胁可能比绝大多数人想象的更为严重。对于车主来说,除了依赖汽车厂商的亿华云安全更新,定期检查软件状态并采取必要的防护措施同样至关重要 。
研究人员总结道:“未来汽车将会曝出更多类似漏洞,正如互联网平台漏洞导致用户账户被接管一样,汽车制造商的漏洞也可导致车辆遭受远程控制 。”
相关文章
据Cyber Security News消息,美国国家安全局 NSA)近日发布公告,建议所有苹果和安卓手机用户每周至少重启一次来更好地抵御安全威胁。根据NSA的说法,重新启动移动设备有助于破坏恶意软件2025-12-08
据市场研究公司 Verdantix 称,连网设备正在增加智能建筑的网络攻击风险。它呼吁各公司重新启动其建筑运营安全策略,并表示建筑经理需要与IT专业人员一起采取综合方法,并明确职责分工。它警告称,公司2025-12-08
IBM最新研究报告表明,企业数据泄露的平均成本已达到历史最高水平,更多的时候,企业在数据泄露后会选择提高产品或服务的价格以弥补损失。在其年度数据泄露成本报告中,IBM Security表示,全球数据2025-12-08
据Bleeping Computer消息,Google 搜索和云端硬盘错误地将全球最大的计算机协会 (ACM) 研究论文和网站的链接标记为恶意软件。于是,谷歌直接把ACM网站给封了。公开信息显示,计算2025-12-08
1. Falco 是什么Falco 是由 Sysdig 贡献给 CNCF 的云原生运行时安全相关项目。Falco 实现了一套可扩展的事件规则过滤引擎,通过获取事件、匹配安全规则、产生告警通知系列操作2025-12-08
译者 | 刘涛审校 | 孙淑娟在公司里,服务器机房可以存放数据和操作系统等最重要的资产。通过将重要的信息和程序打包到数字主机和设备,执行安全措施能提供恰如其分的保护。服务器机房有四层物理安全保护措施—2025-12-08

最新评论