数百万辆汽车面临风险:16个主要汽车品牌发现API漏洞

  发布时间:2025-12-07 19:54:07   作者:玩站小弟   我要评论
影响来自 16 个不同制造商的数百万辆汽车的多个漏洞可能被滥用来解锁、启动和跟踪汽车,并影响车主的隐私。起亚、本田、英菲尼迪、日产、讴歌特别是对于起亚,我们可以远程访问 360 度摄像头并查看汽车的实 。

影响来自 16 个不同制造商的数百数百万辆汽车的多个漏洞可能被滥用来解锁 、启动和跟踪汽车,汽车汽车并影响车主的面临隐私 。

起亚  、风险发现本田 、个主英菲尼迪 、品牌日产、数百讴歌

特别是汽车汽车对于起亚 ,我们可以远程访问 360 度摄像头并查看汽车的面临实时图像完全远程锁定 、解锁、风险发现发动机启动、个主发动机停止 、模板下载品牌精确定位 、数百闪光灯和仅使用 VIN 号的汽车汽车车辆鸣喇叭通过 VIN 号码(姓名、电话号码 、面临电子邮件地址 、实际地址)进行完全远程帐户接管和 PII 披露能够将用户锁定在远程管理他们的车辆之外 ,改变所有权奔驰SSO 背后的多个 Github 实例公司范围内的内部聊天工具  ,能够加入几乎任何频道SonarQube,詹金斯,杂项 。搭建服务器用于管理 AWS 实例的内部云部署服务内部车辆相关 API通过配置不当的 SSO 访问数百个关键任务内部应用程序 ,建站模板包括……多个系统上的远程代码执行内存泄漏导致员工/客户 PII 泄露、帐户访问现代 、创世纪完全远程锁定 、解锁 、发动机启动 、发动机停止 、精确定位 、闪光灯和仅使用受害者电子邮件地址的喇叭车辆通过受害者电子邮件地址(姓名 、电话号码 、电子邮件地址、实际地址)进行完全远程帐户接管和 PII 披露能够将用户锁定在远程管理他们的车辆之外 ,改变所有权宝马 、劳斯莱斯访问内部经销商门户,服务器租用您可以在其中查询任何 VIN 号码以检索 BMW 的销售文件代表任何员工访问锁定在 SSO 后面的任何应用程序,包括远程工作人员和经销商使用的应用程序公司范围内的核心 SSO 漏洞使我们能够像任何员工一样访问任何员工应用程序,使我们能够……法拉利

任何法拉利客户帐户的完全零交互帐户接管

IDOR 访问所有法拉利客户记录

缺乏访问控制,允许攻击者创建、修改 、删除员工“后台”管理员用户帐户和所有能够通过 CMS 系统修改法拉利拥有的网页的用户帐户

能够在 api.ferrari.com(rest-connectors)上添加 HTTP 路由并查看所有现有的 rest-connectors 和与之关联的秘密(授权标头)

斯皮龙拥有对全公司管理面板的完全管理员访问权限  ,亿华云能够向大约 1550 万辆汽车发送任意命令(解锁、启动引擎、禁用启动器等) 、读取任何设备位置以及刷新/更新设备固件在用于管理用户帐户、设备和车队的核心系统上执行远程代码 。能够访问和管理整个 Spireon 的所有数据完全接管任何车队的能力(这将使我们能够跟踪和关闭许多不同大城市的警察 、救护车和执法车辆的启动器,并向这些车辆发送命令 ,例如“导航到此位置”)对所有 Spireon 产品的完全管理权限,包括以下……总共有……金星 - https://www.spireon.com/products/goldstar/LoJack - https://www.spireon.com/products/goldstar/lojackgo/FleetLocate - https://www.spireon.com/products/fleetlocate-for-fleet-managers/NSpire - https://www.spireon.com/spireon-nspire-platform/预告片和资产 - https://www.spireon.com/solutions/trailer-asset-managers/1550 万台设备(主要是高防服务器车辆)120 万个用户帐户(最终用户帐户、车队经理等)多个漏洞,包括:福特披露客户 PII 和访问令牌,以便在车辆上跟踪和执行命令公开用于与远程信息处理相关的内部服务的配置凭证能够对客户帐户进行身份验证并访问所有 PII 并对车辆执行操作量产车 Telematics API 的完整内存泄露通过不正确的 URL 解析接管客户帐户,允许攻击者完全访问受害者帐户,包括车辆门户复活者跟踪物理 GPS 位置并管理所有 Reviver 客户的车牌(例如 ,将车牌底部的标语更改为任意文本)将任何车辆状态更新为“STOLEN”,更新车牌并通知当局访问所有用户记录 ,包括人们拥有的车辆 、香港云服务器他们的实际地址、电话号码和电子邮件地址访问任何公司的车队管理功能,定位和管理车队中的所有车辆完全超级管理访问权限 ,可以管理所有 Reviver 连接车辆的所有用户帐户和车辆。攻击者可以执行以下操作  :保时捷能够通过影响车辆远程信息处理服务的漏洞发送检索车辆位置、发送车辆命令和检索客户信息丰田丰田金融的 IDOR,披露任何丰田金融客户的姓名  、电话号码 、电子邮件地址和贷款状态捷豹 、路虎用户帐户 IDOR 泄露密码哈希 、姓名 、电话号码 、实际地址和车辆信息天狼星XM泄露的 AWS 密钥具有完整的组织读/写 S3 访问权限 ,能够检索所有文件,包括(似乎是)用户数据库 、源代码和 Sirius 的配置文件

这些漏洞范围很广 ,从允许访问内部公司系统和用户信息的漏洞到允许攻击者远程发送命令以实现代码执行的漏洞 。

这项研究建立在去年年底的早期发现之上,当时 Yuga Labs 研究员 Sam Curry 等人详细介绍了 SiriusXM 提供的联网汽车服务中的安全漏洞,这些漏洞可能会使汽车面临远程攻击的风险 。

最严重的问题与 Spireon 的远程信息处理解决方案有关,可能已被利用以获得完全的管理访问权限  ,使对手能够向大约 1550 万辆汽车发出任意命令并更新设备固件 。

“这将使我们能够跟踪和关闭许多不同大城市的警察、救护车和执法车辆的启动器 ,并向这些车辆发出命令 ,”研究人员说。

梅赛德斯-奔驰中发现的漏洞可以通过配置不当的单点登录 (SSO) 身份验证方案授予对内部应用程序的访问权限,而其他漏洞则可能允许用户帐户接管和泄露敏感信息。

其他缺陷使得访问或修改客户记录、内部经销商门户、实时跟踪车辆 GPS 位置 、管理所有 Reviver 客户的车牌数据,甚至将车辆状态更新为“被盗”成为可能。

尽管所有安全漏洞都已在负责任的披露后由各自的制造商修复 ,但调查结果强调了纵深防御策略以遏制威胁和降低风险的必要性 。

研究人员指出  :“如果攻击者能够在车辆远程信息处理系统使用的 API 端点中找到漏洞 ,他们就可以完全远程地按喇叭、闪光灯、远程跟踪 、锁定/解锁和启动/停止车辆。”

  • Tag:

相关文章

  • C#中使用AES加密和解密JSON数据

    在网络安全领域,数据的加密和解密是至关重要的。AESAdvanced Encryption Standard)是一种广泛使用的加密算法,提供了高强度的数据加密。在C#中,我们可以利用内置的加密库来轻松
    2025-12-07
  • AlphaLock:首个拥有歌舞团的黑客犯罪组织

    网络犯罪已经成为全球“第三大经济体”,根据Statista的最新报告,全球网络犯罪的平均年度成本正在以惊人的速度增长,预计将从2022年的8.4万亿美元增长到2027年的超过23万亿美元!在这样一个“
    2025-12-07
  • 关于网络攻击面,企业应该仔细思考的十个问题

    网络攻击面已经成为现代企业的安全领导者重点关注的防护领域,根据Censys公司最新发布的《2023年企业安全领导力状况调查报告》数据显示,几乎所有(93%)的受访CISO都表示遭受过一次以上的网络攻击
    2025-12-07
  • 如何使用yaraQA提升Yara规则的质量和性能

    关于yaraQAyaraQA是一款功能强大的Yara规则分析工具,在该工具的帮助下,广大研究人员可以轻松提升Yara规则的质量和性能。很多Yara规则可能在语法上是正确的,但功能很可能仍然存在问题。而
    2025-12-07
  • 黑客软件 LetMeSpy 遭黑客入侵“黑吃黑”,大量黑客信息数据库泄露

    6 月 30 日消息,LetMeSpy 是一个安卓平台的黑客软件,强调“隐蔽”、“难以察觉”,一旦该软件部署在手机上,他人即可追踪该手机上的一切通话记录、短信内容与 GPS 位置等信息。▲ 图源nie
    2025-12-07
  • 为什么现在是加强整体云安全态势的时候

    对云计算运营相对陌生的公司正在努力在快速发展的环境中加强自己的全方位安全态势。Searce公司高级总监Vrinda Khurjekar强调了为什么这是必要的,以及企业如何做到这一点。据Gartn
    2025-12-07

最新评论