Ssylka

Как злодеи угоняют чужую Субару?

Уязвимость в системе Subaru STARLINK позволяла злоумышленникам, зная лишь минимальные данные о владельце (фамилия, почтовый индекс), получать полный контроль над автомобилем, включая его удаленный запуск, блокировку, отслеживание местоположения в реальном времени и доступ к годовой истории поездок с точностью до 5 метров.
Как злодеи угоняют чужую Субару?
Изображение носит иллюстративный характер

Кроме этого, через эту уязвимость можно было получить доступ к личным данным владельцев, включая контактную информацию, историю звонков, сведения о предыдущих владельцах, показания одометра, финансовые данные и PIN-код автомобиля. Злоумышленник мог добавлять себя как авторизованного пользователя автомобиля без каких-либо уведомлений владельца.

Система оказалась уязвимой из-за недостатков в админ-панели. Оказалось возможным сбросить пароль любого сотрудника, зная лишь его электронную почту, без какой-либо дополнительной авторизации. Используя метод перебора, удалось найти почту сотрудника, и далее, после обхода двухфакторной аутентификации, получить доступ к админ-панели.

Полученный доступ открывал возможности по захвату любого автомобиля Subaru, подключенного к STARLINK, в США, Канаде и Японии. Уязвимость была оперативно устранена в течение 24 часов после обнаружения, однако инцидент поднял серьезные вопросы о безопасности автомобильных систем, их доступности и конфиденциальности пользовательских данных.


Новое на сайте

19120Робот EMO с силиконовым лицом преодолел эффект зловещей долины благодаря новой модели... 19119Как новые «строгие настройки аккаунта» в WhatsApp защитят журналистов и публичных лиц от... 19118Как новые связанные с Пакистаном киберкампании используют GitHub и Google Sheets против... 19117Новая киберкампания Amatera: гибрид социальной инженерии ClickFix и легитимного скрипта... 19116Находка составных орудий в сигоу опровергает миф об отсталости древних технологий... 19115Объективное мастерство как единственное лекарство от эгоизма и несчастья 19113Почему именно в октябре тигровые акулы чаще всего нападают на людей у берегов Гавайев? 19112Стратегия CTEM: эволюция от поиска уязвимостей к непрерывному управлению реальными... 19111Древнее озеро с кругами на полях скрывается в тени двугорбой горы саудовской Аравии 19110Способен ли новый светоактивируемый пластырь заменить болезненные инъекции гормонов при... 19108Почему необходимо срочно устранить уязвимость нулевого дня CVE-2026-21509 в Microsoft... 19107Почему обнаружение гробницы владыки внутри скульптуры совы стало главным археологическим... 19106Масштабная фишинговая операция использует легальный софт для шпионажа за...