奔驰、宝马等汽车品牌存在 API 漏洞,可能暴露车主个人信息

  发布时间:2025-12-07 20:41:38   作者:玩站小弟   我要评论
Bleeping Computer 网站披露,近 20 家汽车制造商和服务机构存在 API 安全漏洞,这些漏洞允许黑客进行远程解锁、启动车辆、跟踪汽车行踪,窃取车主个人信息的恶意攻击活动。据悉,API 。

Bleeping Computer 网站披露,奔驰宝马近 20 家汽车制造商和服务机构存在 API 安全漏洞  ,等汽洞这些漏洞允许黑客进行远程解锁、车品启动车辆 、牌存跟踪汽车行踪  ,漏露车窃取车主个人信息的人信恶意攻击活动。

据悉,奔驰宝马API 漏洞主要影响宝马、等汽洞罗尔斯 、车品奔驰、牌存法拉利 、漏露车保时捷、人信捷豹 、奔驰宝马路虎 、等汽洞福特、车品起亚 、建站模板本田、英菲尼迪 、日产、讴歌、现代、丰田和创世纪等其知名汽车品牌 。此外 ,漏洞还影响汽车技术品牌 Spireon 和 Reviver 以及流媒体服务 SiriusXM。

谁发现了 AP I安全漏洞?

网络安全研究员 Sam Curry 和其研究团队 ,在数十家顶级汽车制造商生产的车辆和车联网服务中 ,发现了API 漏洞问题 。 此前,Sam Curry于 2022 年 11 月披露了现代  、Genesis 、本田、香港云服务器讴歌 、日产、英菲尼迪和 SiriusXM 的安全问题 。

目前 ,受影响的供应商已经修复所有漏洞问题 ,现在无法利用这些漏洞 。在经过了 90 天的漏洞披露期后,Curry 团队发表了一篇关于更详细的 API 漏洞博客文章,展示了黑客如何利用这些漏洞来解锁和启动汽车 。

攻击者可以利用漏洞,访问内部系统

宝马和奔驰中发现了最严重的 API 漏洞 ,模板下载这些漏洞受到 SSO(单点登录)漏洞的影响  ,攻击者可以利用访问内部业务系统 。 例如在对梅赛德斯-奔驰的测试中 ,研究人员可以访问多个私有 GitHub 实例、Mattermost 上的内部聊天频道 、服务器、Jenkins 和 AWS 实例 ,并成功连接到客户汽车的 XENTRY 系统 等  。

梅赛德斯-奔驰内部系统(资料来源 :Sam Curry)

在对宝马的测试中,研究人员可以访问内部经销商门户网站 ,查询任何汽车的服务器租用 VIN ,并检索包含敏感车主信息的销售文件。此外,攻击者还可以利用 SSO 漏洞,以员工或经销商的身份登录账户 ,访问保留给内部使用的应用程序 。

访问宝马门户网站上的车辆详细信息(资料来源:Sam Curry)

暴露车主详细信息

研究人员利用其它 API 漏洞,可以访问起亚、本田 、英菲尼迪、日产、讴歌、源码库梅赛德斯-奔驰 、现代、创世纪 、宝马、劳斯莱斯 、法拉利 、福特 、丰田 、保时捷等汽车品牌车主的个人身份信息。

对于豪华品牌汽车来讲 ,披露车主信息特别危险 ,因为在某些情况下 ,数据中包括销售信息、物理位置和客户居住地址 。例如法拉利在其 CMS 上的免费模板 SSO 漏洞 ,暴露了后端 API 路线,使其有可能从 JavaScript 片段中提取凭据 。攻击者可以利用这些漏洞访问、修改或删除任何法拉利客户账户 ,管理他们的车辆资料,甚至可以将自己设定为车主。

披露法拉利用户数据细节(资料来源:Sam Curry)

跟踪车辆 GPS

API 漏洞可能允许黑客实时跟踪汽车 ,带来潜在的物理风险 ,并影响到数百万车主的隐私 ,其中保时捷是最受影响的品牌之一 ,其远程信息处理系统漏洞使攻击者能够检索车辆位置并发送指令。

GPS 跟踪解决方案 Spireon 也易受汽车位置泄露的影响,涉及到 1550 万辆使用其服务的车辆 ,甚至允许管理员访问其远程管理面板,使攻击者能够解锁汽车、启动引擎或禁用启动器。

Spireon 管理面板上的历史 GPS 数据(资料来源:Sam Curry)

值得一提的是 ,数字车牌制造商 Reviver 也容易受到未经验证的远程访问其管理面板的影响,该面板可能允许任何人访问 GPS 数据和用户记录  、更改车牌信息等  。

Curry 表示这些漏洞或允许攻击者在 Reviver 面板上将车辆标记为 “被盗”,这会自动将事件通知警方  ,从而使车主/驾驶员面临不必要的风险。

远程修改 Reviver 车牌(资料来源:Sam Curry)

最大限度地减少安全风险

车主可以通过最大限度减少存储在车辆或汽车 APP 中的个人信息,来保护自己免受此类漏洞的影响 。此外 ,将车载远程信息处理设置为最高私密等级,并阅读汽车厂家的隐私政策,以了解其数据的使用方式也至关重要 。

最后 ,Sam Curry 着重强调,当购买二手车时 ,请确保前车主的帐户已被彻底删除 。如果有条件的话 ,尽量使用强密码 ,并为车辆的应用程序和服务设置双因素认证 。

  • Tag:

相关文章

  • MITRE发布软件安全缺陷Top25清单(2023版)

    近日,美国非盈利性研究机构MITRE发布了2023版软件安全安全缺陷清单CWE Top25),对过去两年中严重危害软件应用安全的25个安全缺陷进行了分析和评价。软件安全缺陷涉及一系列广泛的问题,包括软
    2025-12-07
  • 拥有 140 万用户的恶意 Cookie 填充 Chrome 扩展程序

    几个月前,McAfee发布了一篇关于恶意扩展程序的文章,该扩展程序将用户重定向到钓鱼网站并将会员 ID 插入电子商务网站的 cookie。从那时起,研究人员就开始调查了其他几个恶意扩展,总共发现了 5
    2025-12-07
  • 为什么企业应该担心Fronton 僵尸网络攻击

    ​译者 |张增斌审校 |孙淑娟僵尸网络攻击是一种常见的网络攻击形式,已经存在了20多年。过去几年,企业一直担心各种僵尸网络攻击可能造成后果的严重性。那些不确定什么是僵尸网络攻击的人,把它当作是普通网络
    2025-12-07
  • DevOps 团队如何抵御 API 攻击?

    ​还记得当年勒索软件是 DevOps 团队需要担心的主要安全威胁吗?那些日子已经过去了。当然,勒索软件攻击仍在发生,但根据 Gartner 的数据,API 安全漏洞(2021年增加了600%)现在已经
    2025-12-07
  • Github突遭大规模恶意攻击,大量加密密钥可能泄露!

    Github又被人恶意攻击了?还是涉及35000资源库的大规模攻击?这个消息不是官方消息,是推特用户@Stephen Lacy在推特上发出来的。个人资料显示,Stephen Lacy是一位软件工程师,
    2025-12-07
  • Gartner安全运营Hype Cycle发布,登顶的XDR未来在何方?

    近日,知名咨询机构Gartner正式发布了2022安全运营技术成熟度曲线Hype Cycle),正如业界大多数人所预测的那样,XDR终于站上了Peak of Inflated Expectations
    2025-12-07

最新评论