10 ポイント 投稿者 xguru 2023-01-06 | 1件のコメント | WhatsAppで共有
  • 自分たちが見つけた自動車メーカーの脆弱性をすべて整理
    • 実際にどのように情報を取得したのかまで、スクリーンショット付きで示している(ベンツ、Kia、フェラーリ、ヒョンデ、ホンダ など)
  • Kia、ホンダ、インフィニティ、日産、アキュラ
    • VIN番号だけで: リモート解錠、エンジンの始動/停止、位置情報の取得、ヘッドライト点灯、クラクション作動
    • VIN番号でリモートのアカウント乗っ取りおよび個人情報の取得(氏名、電話番号、メールアドレス、住所)
    • リモートでユーザーをロックし、所有権を変更
      • Kiaの場合はリモートで360ビューカメラへのアクセスも可能
  • メルセデス・ベンツ
    • 誤ったSSOにより、数百に及ぶミッションクリティカルな社内アプリケーションへアクセス可能
      • SSOの背後にある複数のGitHubインスタンス
      • 全社の社内チャットツール。ほぼすべてのチャンネルに参加可能
      • SonarQube、Jenkinsおよびビルドサーブ群
      • AWSインスタンスを管理する社内クラウドデプロイサービス
      • 社内の車両関連API
    • 複数システムでのリモートコード実行(RCE)
    • メモリリークを通じた従業員/顧客の個人情報へのアクセス
  • ヒョンデ、Genesis
    • メールアドレスだけで: リモート解錠、エンジンの始動/停止、位置情報の取得、ヘッドライト点灯、クラクション作動
    • メールアドレスだけでリモートのアカウント乗っ取りおよび個人情報の取得(氏名、電話番号、メールアドレス、住所)
    • リモートでユーザーをロックし、所有権を変更
  • BMW、Rolls-Royce
    • 全社的なSSO脆弱性により従業員向けアプリケーションへアクセス
      • 社内ディーラーポータルにアクセスしてVIN番号を照会し、販売文書にアクセス
      • SSOの背後にあるすべてのアプリケーションにアクセス。リモートワーカーやディーラーが使うものも含む
  • フェラーリ
    • すべてのフェラーリユーザーアカウントを完全にゼロインタラクションで乗っ取り可能
    • IDORによりすべてのフェラーリユーザーアカウントにアクセス
    • アクセス権管理がないため、攻撃者が従業員の「バックオフィス」管理者アカウントおよびユーザーアカウントを作成・変更・削除可能
    • api.ferrari.com にHTTP Routesを追加可能。既存のすべてのRESTコネクタを閲覧可能
  • そのほか Spireon、Ford、Reviver、Porsche、Toyota、Jagurar、Land Rover など

1件のコメント

 
ifmkl 2023-01-09

うわ……自動車のセキュリティ問題、深刻ですね……本当に