- 自分たちが見つけた自動車メーカーの脆弱性をすべて整理
- 実際にどのように情報を取得したのかまで、スクリーンショット付きで示している(ベンツ、Kia、フェラーリ、ヒョンデ、ホンダ など)
- Kia、ホンダ、インフィニティ、日産、アキュラ
- VIN番号だけで: リモート解錠、エンジンの始動/停止、位置情報の取得、ヘッドライト点灯、クラクション作動
- VIN番号でリモートのアカウント乗っ取りおよび個人情報の取得(氏名、電話番号、メールアドレス、住所)
- リモートでユーザーをロックし、所有権を変更
- Kiaの場合はリモートで360ビューカメラへのアクセスも可能
- メルセデス・ベンツ
- 誤ったSSOにより、数百に及ぶミッションクリティカルな社内アプリケーションへアクセス可能
- SSOの背後にある複数のGitHubインスタンス
- 全社の社内チャットツール。ほぼすべてのチャンネルに参加可能
- SonarQube、Jenkinsおよびビルドサーブ群
- AWSインスタンスを管理する社内クラウドデプロイサービス
- 社内の車両関連API
- 複数システムでのリモートコード実行(RCE)
- メモリリークを通じた従業員/顧客の個人情報へのアクセス
- ヒョンデ、Genesis
- メールアドレスだけで: リモート解錠、エンジンの始動/停止、位置情報の取得、ヘッドライト点灯、クラクション作動
- メールアドレスだけでリモートのアカウント乗っ取りおよび個人情報の取得(氏名、電話番号、メールアドレス、住所)
- リモートでユーザーをロックし、所有権を変更
- BMW、Rolls-Royce
- 全社的なSSO脆弱性により従業員向けアプリケーションへアクセス
- 社内ディーラーポータルにアクセスしてVIN番号を照会し、販売文書にアクセス
- SSOの背後にあるすべてのアプリケーションにアクセス。リモートワーカーやディーラーが使うものも含む
- フェラーリ
- すべてのフェラーリユーザーアカウントを完全にゼロインタラクションで乗っ取り可能
- IDORによりすべてのフェラーリユーザーアカウントにアクセス
- アクセス権管理がないため、攻撃者が従業員の「バックオフィス」管理者アカウントおよびユーザーアカウントを作成・変更・削除可能
api.ferrari.com にHTTP Routesを追加可能。既存のすべてのRESTコネクタを閲覧可能
- そのほか Spireon、Ford、Reviver、Porsche、Toyota、Jagurar、Land Rover など
1件のコメント
うわ……自動車のセキュリティ問題、深刻ですね……本当に