新闻动态

研究人员仅凭车牌号码成功入侵了起亚汽车

2025-05-13

Kia 汽车存在严重安全漏洞

关键要点

一组安全研究人员发现了一个允许远程攻击 Kia 汽车的漏洞,仅需车牌号即可实现。Kia 汽车制造商已在公开披露前修复了该漏洞,并未发现有黑客利用该漏洞进行攻击。漏洞影响了 2014 至 2025 年之间的多个车型,具体漏洞取决于车型和选项。攻击者可以获取车主信息,并可能修改车辆所有权状态,从而完全控制车辆。尽管该漏洞已被修复,但专家预警智能汽车未来仍可能面临类似问题。

近期,一组安全研究人员发现了一个漏洞,使得攻击者能够仅凭车牌号码,远程控制 Kia 汽车。不过,对于 Kia 的车主来说,可以稍微放心,因为这一漏洞已被悄然报告给汽车制造商并在公开之前修复,当前未有公开的网络攻击案例。

这组白帽黑客的负责人Sam Curry及其团队发现了 Kia 车主网页和相关移动应用程序中的漏洞,攻击者可以利用这些漏洞追踪车辆、解锁车门、启动引擎、鸣笛、闪烁车灯以及远程查看车载摄像头。

研究人员仅凭车牌号码成功入侵了起亚汽车蚂蚁加速官网版ios

“我们构建了一款工具来演示这些漏洞的影响:攻击者只需 (1) 输入 Kia 车辆的车牌号,然后 (2) 在大约 30 秒后对车辆执行指令。”Curry 解释道。

这些缺陷出现在 2014 至 2025 年的多个车型中,具体漏洞的范围依赖于车型及选装配置。Curry 说道,漏洞源于网站和移动应用程序处理命令输入时的错误,具体地说,研究人员发现车主网站允许 HTML 输入,使得未经授权的用户能够创建经销商身份,进而创建访问令牌。

利用这些令牌,攻击者可以访问 Kia 经销商门户,查看车主信息,包括电子邮件地址、电话号码以及车辆识别码VIN。这些信息随后可以在经销商门户中使用,从而修改最终用户的所有权状态,甚至将投资者身份更改为攻击者自己。

这看似是一种随意的攻击毕竟,攻击者怎能在众多车辆中找到特定目标呢?其实,绘制出车辆 VIN 和车牌号之间的关联,是实现此攻击的关键。

如果攻击者拥有一个经销商账户再加上车牌号,他们就可以查找关联的 VIN。一旦有了 VIN,他们便能够查找特定账户,修改所有权状态为自己的电子邮件地址,并接管对该车辆的控制。

接下来,只需在应用程序中输入新的账户信息,登录后即可向车辆发送指令。

尽管在这个案例中,特定漏洞已在坏人在发现之前即被报告并修复,但 Curry 提醒我们,未来智能汽车仍将面临这一类问题:“汽车将继续存在漏洞,正如Meta可能引入代码更改、让某人接管你的Facebook账户一样,汽车制造商也有可能在你的车辆上实施类似的更改。”