近期,一组安全研究人员发现了一个漏洞,使得攻击者能够仅凭车牌号码,远程控制 Kia 汽车。不过,对于 Kia 的车主来说,可以稍微放心,因为这一漏洞已被悄然报告给汽车制造商并在公开之前修复,当前未有公开的网络攻击案例。
这组白帽黑客的负责人Sam Curry及其团队发现了 Kia 车主网页和相关移动应用程序中的漏洞,攻击者可以利用这些漏洞追踪车辆、解锁车门、启动引擎、鸣笛、闪烁车灯以及远程查看车载摄像头。
“我们构建了一款工具来演示这些漏洞的影响:攻击者只需 (1) 输入 Kia 车辆的车牌号,然后 (2) 在大约 30 秒后对车辆执行指令。”Curry 解释道。
这些缺陷出现在 2014 至 2025 年的多个车型中,具体漏洞的范围依赖于车型及选装配置。Curry 说道,漏洞源于网站和移动应用程序处理命令输入时的错误,具体地说,研究人员发现车主网站允许 HTML 输入,使得未经授权的用户能够创建经销商身份,进而创建访问令牌。
利用这些令牌,攻击者可以访问 Kia 经销商门户,查看车主信息,包括电子邮件地址、电话号码以及车辆识别码VIN。这些信息随后可以在经销商门户中使用,从而修改最终用户的所有权状态,甚至将投资者身份更改为攻击者自己。
这看似是一种随意的攻击毕竟,攻击者怎能在众多车辆中找到特定目标呢?其实,绘制出车辆 VIN 和车牌号之间的关联,是实现此攻击的关键。
如果攻击者拥有一个经销商账户再加上车牌号,他们就可以查找关联的 VIN。一旦有了 VIN,他们便能够查找特定账户,修改所有权状态为自己的电子邮件地址,并接管对该车辆的控制。
接下来,只需在应用程序中输入新的账户信息,登录后即可向车辆发送指令。
尽管在这个案例中,特定漏洞已在坏人在发现之前即被报告并修复,但 Curry 提醒我们,未来智能汽车仍将面临这一类问题:“汽车将继续存在漏洞,正如Meta可能引入代码更改、让某人接管你的Facebook账户一样,汽车制造商也有可能在你的车辆上实施类似的更改。”