Ssylka

Как злодеи угоняют чужую Субару?

Уязвимость в системе Subaru STARLINK позволяла злоумышленникам, зная лишь минимальные данные о владельце (фамилия, почтовый индекс), получать полный контроль над автомобилем, включая его удаленный запуск, блокировку, отслеживание местоположения в реальном времени и доступ к годовой истории поездок с точностью до 5 метров.
Как злодеи угоняют чужую Субару?
Изображение носит иллюстративный характер

Кроме этого, через эту уязвимость можно было получить доступ к личным данным владельцев, включая контактную информацию, историю звонков, сведения о предыдущих владельцах, показания одометра, финансовые данные и PIN-код автомобиля. Злоумышленник мог добавлять себя как авторизованного пользователя автомобиля без каких-либо уведомлений владельца.

Система оказалась уязвимой из-за недостатков в админ-панели. Оказалось возможным сбросить пароль любого сотрудника, зная лишь его электронную почту, без какой-либо дополнительной авторизации. Используя метод перебора, удалось найти почту сотрудника, и далее, после обхода двухфакторной аутентификации, получить доступ к админ-панели.

Полученный доступ открывал возможности по захвату любого автомобиля Subaru, подключенного к STARLINK, в США, Канаде и Японии. Уязвимость была оперативно устранена в течение 24 часов после обнаружения, однако инцидент поднял серьезные вопросы о безопасности автомобильных систем, их доступности и конфиденциальности пользовательских данных.


Новое на сайте

19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного... 19146Насколько критичны новые уязвимости SmarterMail и почему их немедленное исправление... 19145Истинный контроль и природа человеческого мастерства: от учения эпиктета до современной... 19144Критические уязвимости нулевого дня в Ivanti EPMM активно эксплуатируются злоумышленниками 19143Почему биология и социальное давление толкают элиту на смертельный риск ради славы и... 19142Почему сотни энергетических объектов по всему миру остаются критически уязвимыми перед...