最嚴(yán)重的問題與 Spireon 的遠(yuǎn)程信息處理解決方案有關(guān),可能已被利用以獲得完全的管理訪問權(quán)限,使對手能夠向大約 1550 萬輛汽車發(fā)出任意命令并更新設(shè)備固件。
影響來自 16 個不同制造商的數(shù)百萬輛汽車的多個漏洞可能被濫用來解鎖、啟動和跟蹤汽車,并影響車主的隱私。
起亞、本田、英菲尼迪、日產(chǎn)、謳歌 - 特別是對于起亞,我們可以遠(yuǎn)程訪問 360 度攝像頭并查看汽車的實時圖像
- 完全遠(yuǎn)程鎖定、解鎖、發(fā)動機(jī)啟動、發(fā)動機(jī)停止、精確定位、閃光燈和僅使用 VIN 號的車輛鳴喇叭
- 通過 VIN 號碼(姓名、電話號碼、電子郵件地址、實際地址)進(jìn)行完全遠(yuǎn)程帳戶接管和 PII 披露
- 能夠?qū)⒂脩翩i定在遠(yuǎn)程管理他們的車輛之外,改變所有權(quán)
- SSO 背后的多個 Github 實例
- 公司范圍內(nèi)的內(nèi)部聊天工具,能夠加入幾乎任何頻道
- SonarQube,詹金斯,雜項。搭建服務(wù)器
- 用于管理 AWS 實例的內(nèi)部云部署服務(wù)
- 內(nèi)部車輛相關(guān) API
- 通過配置不當(dāng)?shù)?SSO 訪問數(shù)百個關(guān)鍵任務(wù)內(nèi)部應(yīng)用程序,包括……
- 多個系統(tǒng)上的遠(yuǎn)程代碼執(zhí)行
- 內(nèi)存泄漏導(dǎo)致員工/客戶 PII 泄露、帳戶訪問
- 完全遠(yuǎn)程鎖定、解鎖、發(fā)動機(jī)啟動、發(fā)動機(jī)停止、精確定位、閃光燈和僅使用受害者電子郵件地址的喇叭車輛
- 通過受害者電子郵件地址(姓名、電話號碼、電子郵件地址、實際地址)進(jìn)行完全遠(yuǎn)程帳戶接管和 PII 披露
- 能夠?qū)⒂脩翩i定在遠(yuǎn)程管理他們的車輛之外,改變所有權(quán)
- 訪問內(nèi)部經(jīng)銷商門戶,您可以在其中查詢?nèi)魏?VIN 號碼以檢索 BMW 的銷售文件
- 代表任何員工訪問鎖定在 SSO 后面的任何應(yīng)用程序,包括遠(yuǎn)程工作人員和經(jīng)銷商使用的應(yīng)用程序
- 公司范圍內(nèi)的核心 SSO 漏洞使我們能夠像任何員工一樣訪問任何員工應(yīng)用程序,使我們能夠……
- 擁有對全公司管理面板的完全管理員訪問權(quán)限,能夠向大約 1550 萬輛汽車發(fā)送任意命令(解鎖、啟動引擎、禁用啟動器等)、讀取任何設(shè)備位置以及刷新/更新設(shè)備固件
- 在用于管理用戶帳戶、設(shè)備和車隊的核心系統(tǒng)上執(zhí)行遠(yuǎn)程代碼。能夠訪問和管理整個 Spireon 的所有數(shù)據(jù)
- 完全接管任何車隊的能力(這將使我們能夠跟蹤和關(guān)閉許多不同大城市的警察、救護(hù)車和執(zhí)法車輛的啟動器,并向這些車輛發(fā)送命令,例如“導(dǎo)航到此位置”)
- 對所有 Spireon 產(chǎn)品的完全管理權(quán)限,包括以下……
- 總共有……
- 金星 - https://www.spireon.com/products/goldstar/
- LoJack - https://www.spireon.com/products/goldstar/lojackgo/
- FleetLocate - https://www.spireon.com/products/fleetlocate-for-fleet-managers/
- NSpire - https://www.spireon.com/spireon-nspire-platform/
- 預(yù)告片和資產(chǎn) - https://www.spireon.com/solutions/trailer-asset-managers/
- 1550 萬臺設(shè)備(主要是車輛)
- 120 萬個用戶帳戶(最終用戶帳戶、車隊經(jīng)理等)
- 多個漏洞,包括:
- 披露客戶 PII 和訪問令牌,以便在車輛上跟蹤和執(zhí)行命令
- 公開用于與遠(yuǎn)程信息處理相關(guān)的內(nèi)部服務(wù)的配置憑證
- 能夠?qū)蛻魩暨M(jìn)行身份驗證并訪問所有 PII 并對車輛執(zhí)行操作
- 量產(chǎn)車 Telematics API 的完整內(nèi)存泄露
- 通過不正確的 URL 解析接管客戶帳戶,允許攻擊者完全訪問受害者帳戶,包括車輛門戶
- 跟蹤物理 GPS 位置并管理所有 Reviver 客戶的車牌(例如,將車牌底部的標(biāo)語更改為任意文本)
- 將任何車輛狀態(tài)更新為“STOLEN”,更新車牌并通知當(dāng)局
- 訪問所有用戶記錄,包括人們擁有的車輛、他們的實際地址、電話號碼和電子郵件地址
- 訪問任何公司的車隊管理功能,定位和管理車隊中的所有車輛
- 完全超級管理訪問權(quán)限,可以管理所有 Reviver 連接車輛的所有用戶帳戶和車輛。攻擊者可以執(zhí)行以下操作:
- 能夠通過影響車輛遠(yuǎn)程信息處理服務(wù)的漏洞發(fā)送檢索車輛位置、發(fā)送車輛命令和檢索客戶信息
- 豐田金融的 IDOR,披露任何豐田金融客戶的姓名、電話號碼、電子郵件地址和貸款狀態(tài)
- 用戶帳戶 IDOR 泄露密碼哈希、姓名、電話號碼、實際地址和車輛信息
- 泄露的 AWS 密鑰具有完整的組織讀/寫 S3 訪問權(quán)限,能夠檢索所有文件,包括(似乎是)用戶數(shù)據(jù)庫、源代碼和 Sirius 的配置文件
|
這些漏洞范圍很廣,從允許訪問內(nèi)部公司系統(tǒng)和用戶信息的漏洞到允許攻擊者遠(yuǎn)程發(fā)送命令以實現(xiàn)代碼執(zhí)行的漏洞。
這項研究建立在去年年底的早期發(fā)現(xiàn)之上,當(dāng)時 Yuga Labs 研究員 Sam Curry 等人詳細(xì)介紹了 SiriusXM 提供的聯(lián)網(wǎng)汽車服務(wù)中的安全漏洞,這些漏洞可能會使汽車面臨遠(yuǎn)程攻擊的風(fēng)險。
最嚴(yán)重的問題與 Spireon 的遠(yuǎn)程信息處理解決方案有關(guān),可能已被利用以獲得完全的管理訪問權(quán)限,使對手能夠向大約 1550 萬輛汽車發(fā)出任意命令并更新設(shè)備固件。



“這將使我們能夠跟蹤和關(guān)閉許多不同大城市的警察、救護(hù)車和執(zhí)法車輛的啟動器,并向這些車輛發(fā)出命令,”研究人員說。
梅賽德斯-奔馳中發(fā)現(xiàn)的漏洞可以通過配置不當(dāng)?shù)膯吸c登錄 (SSO) 身份驗證方案授予對內(nèi)部應(yīng)用程序的訪問權(quán)限,而其他漏洞則可能允許用戶帳戶接管和泄露敏感信息。
其他缺陷使得訪問或修改客戶記錄、內(nèi)部經(jīng)銷商門戶、實時跟蹤車輛 GPS 位置、管理所有 Reviver 客戶的車牌數(shù)據(jù),甚至將車輛狀態(tài)更新為“被盜”成為可能。
盡管所有安全漏洞都已在負(fù)責(zé)任的披露后由各自的制造商修復(fù),但調(diào)查結(jié)果強(qiáng)調(diào)了縱深防御策略以遏制威脅和降低風(fēng)險的必要性。
研究人員指出:“如果攻擊者能夠在車輛遠(yuǎn)程信息處理系統(tǒng)使用的 API 端點中找到漏洞,他們就可以完全遠(yuǎn)程地按喇叭、閃光燈、遠(yuǎn)程跟蹤、鎖定/解鎖和啟動/停止車輛?!?/p>