IT之家 9 月 28 日消息,科技媒體 arstechnica 昨日(9 月 27 日)發(fā)布博文,報道稱起亞官網(wǎng)存在安全漏洞,攻擊者可以利用該漏洞掌控大多數(shù)具備互聯(lián)網(wǎng)連接功能汽車,在幾秒內(nèi)實現(xiàn)包括定位追蹤、解鎖打開車門、按響喇叭或者啟動引擎等操作。
綽號 specters 的網(wǎng)絡(luò)安全專家 Neiko Rivera 于今年 6 月發(fā)現(xiàn)上述漏洞之后,立即通知了起亞,隨后起亞高度重視,目前已經(jīng)修復(fù)了這個問題。
Rivera 表示:“我們越深入研究,就越明顯地發(fā)現(xiàn),車輛的網(wǎng)絡(luò)安全非常薄弱”。
IT之家注:這個漏洞并不影響方向盤或剎車等駕駛系統(tǒng),也不能繞過汽車的免盜系統(tǒng),但它可以被用于盜竊車內(nèi)物品、騷擾車主和乘客,以及其他隱私和安全問題。
此外,該漏洞還可以讓黑客訪問起亞客戶的個人信息,包括姓名、電子郵件地址、電話號碼、家庭地址和歷史行駛路線。
這個漏洞是通過利用起亞客戶和經(jīng)銷商網(wǎng)站后端的一個簡單漏洞實現(xiàn)的,讓黑客獲得與經(jīng)銷商相同的權(quán)限,從而可以將車輛功能的控制權(quán)重新分配給任何他們創(chuàng)建的客戶賬戶。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。