設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

起亞修復(fù)高危漏洞:影響數(shù)百萬(wàn)車(chē)輛,攻擊者幾秒內(nèi)可定位、開(kāi)車(chē)門(mén)、啟動(dòng)引擎

2024/9/28 15:11:12 來(lái)源:IT之家 作者:故淵 責(zé)編:故淵

IT之家 9 月 28 日消息,科技媒體 arstechnica 昨日(9 月 27 日)發(fā)布博文,報(bào)道稱(chēng)起亞官網(wǎng)存在安全漏洞,攻擊者可以利用該漏洞掌控大多數(shù)具備互聯(lián)網(wǎng)連接功能汽車(chē),在幾秒內(nèi)實(shí)現(xiàn)包括定位追蹤、解鎖打開(kāi)車(chē)門(mén)、按響喇叭或者啟動(dòng)引擎等操作。

綽號(hào) specters 的網(wǎng)絡(luò)安全專(zhuān)家 Neiko Rivera 于今年 6 月發(fā)現(xiàn)上述漏洞之后,立即通知了起亞,隨后起亞高度重視,目前已經(jīng)修復(fù)了這個(gè)問(wèn)題。

Rivera 表示:“我們?cè)缴钊胙芯?,就越明顯地發(fā)現(xiàn),車(chē)輛的網(wǎng)絡(luò)安全非常薄弱”。

IT之家注:這個(gè)漏洞并不影響方向盤(pán)或剎車(chē)等駕駛系統(tǒng),也不能繞過(guò)汽車(chē)的免盜系統(tǒng),但它可以被用于盜竊車(chē)內(nèi)物品、騷擾車(chē)主和乘客,以及其他隱私和安全問(wèn)題。

此外,該漏洞還可以讓黑客訪問(wèn)起亞客戶的個(gè)人信息,包括姓名、電子郵件地址、電話號(hào)碼、家庭地址和歷史行駛路線。

這個(gè)漏洞是通過(guò)利用起亞客戶和經(jīng)銷(xiāo)商網(wǎng)站后端的一個(gè)簡(jiǎn)單漏洞實(shí)現(xiàn)的,讓黑客獲得與經(jīng)銷(xiāo)商相同的權(quán)限,從而可以將車(chē)輛功能的控制權(quán)重新分配給任何他們創(chuàng)建的客戶賬戶。

廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:起亞,汽車(chē)

軟媒旗下網(wǎng)站: IT之家 最會(huì)買(mǎi) - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機(jī)APP應(yīng)用 魔方 最會(huì)買(mǎi) 要知