Bug w aplikacji Hyundai. Auta dało się otworzyć znając mail właściciela

Maksym SłomskiSkomentuj
Bug w aplikacji Hyundai. Auta dało się otworzyć znając mail właściciela
Samochody z roku na rok stają się coraz bardziej inteligentne i o ile przynosi to mnóstwo udogodnień dla kierowców, to wiąże się również z rosnącą liczbą zagrożeń. Mogli o tym boleśnie przekonać się – choć wygląda na to, że się nie przekonali – właściciele nowoczesnych samochodów marek Hyundai oraz Genesis, wyprodukowanych po 2012 roku. Okazało się, że są one podatne na nietypowe ataki z poziomu… aplikacji mobilnej.

Aplikacja dla samochodów Hyundai źródłem problemów

Badacze bezpieczeństwa z Yuga Labs wykryli luki bezpieczeństwa na platformie SiriusXM rozwijanej z myślą o nowoczesnych samochodach produkowanych przez producentów i korporacje takie jak Hyundai, Genesis, Fiat Chrysler Automobiles, Toyota, Honda, Nissan, Acura i Infinity. Apka pozwalała zdalnie odblokować, uruchomić, zlokalizować, a nawet użyć klaksonu i świateł w samochodach marek Hyundai i Genesis.

Badacze nie opublikowali szczegółowych technicznych opisów swoich odkryć, ale udostępnili pewne informacje na Twitterze.



Aplikacje mobilne MyHyundai i MyGenesis umożliwiają uwierzytelnionym użytkownikom uruchamianie, zatrzymywanie, blokowanie i odblokowywanie pojazdów. Po przechwyceniu ruchu generowanego z obu aplikacji badacze przeanalizowali go i wyodrębnili wywołania API w celu dalszego zbadania. Odkryli, że weryfikacja właściciela odbywa się wyłącznie na podstawie adresu e-mail użytkownika, który jest zawarty w treści JSON żądań POST.



Analitycy ze zdumieniem zauważyli, że MyHyundai nie wymaga potwierdzenia rejestracji e-mailem. Utworzyli więc nowe konto, używając adresu e-mail celu z dodatkowym znakiem kontrolnym na końcu. Wreszcie, wysłali żądanie HTTP do endpointu Hyundai, zawierające sfałszowany adres w tokenie JSON i adres ofiary w treści JSON, z pominięciem kontroli poprawności.

Aby sprawdzić, czy mogą wykorzystać przechwycone informacje do przeprowadzenia ataku, spróbowali odblokować auto marki Hyundai. Po kilku sekundach samochód został odblokowany. Wieloetapową procedurę uproszczono w końcu do postaci autorskiego skryptu Python, który wymagał jedynie adresu e-mail ofiary w celu podjęcia w 100% skutecznego ataku.


Problem jest nawet bardziej złożony

Sam Curry w komentarzu dla BleepingComputer wyjaśnił, co da się zrobić za pomocą poleń wysyłanych przez platformę SiriusXM. W przypadku każdej marki samochodu (wykorzystującej SiriusXM) wyprodukowanej po 2015 roku badacz mogli zdalnie śledzić, blokować/odblokowywać, uruchamiać/zatrzymywać, trąbić lub migać reflektorami po prostu znając numer VIN pojazdu.

Numer VIN przeważnie łatwo jest odczytać z tabliczki znamionowej widocznej spod przedniej szyby pojazdu…

Hyundai uspokaja

Hyundai zapewnił, że w wyniku podatności, których temat podjęli badacze, nie uzyskano do tej pory dostępu do pojazdów ani kont klientów marki.

„Aby wykorzystać rzekomą lukę, wymagana była znajomość adresu e-mail powiązanego z konkretnym kontem i pojazdem Hyundai, a także konkretnego skryptu internetowego zastosowanego przez badaczy” – dowiedzieliśmy się.

Mimo tego Hyundai podjął już działania w celu zneutralizowania podatności.

Źródło: Twitter

Udostępnij

Maksym SłomskiZ dziennikarstwem technologicznym związany od 2009 roku, z nowymi technologiami od dzieciństwa. Pamięta pakiety internetowe TP i granie z kumplami w kafejkach internetowych. Obecnie newsman, tester oraz "ten od TikToka". Miłośnik ulepszania swojego desktopa, czochrania kotów, Mazdy MX-5 i aktywnego uprawiania sportu. Wyznawca filozofii xD.