IT之家 9 月 28 日消息,科技媒體 arstechnica 昨日(9 月 27 日)發(fā)布博文,報(bào)道稱(chēng)起亞官網(wǎng)存在安全漏洞,攻擊者可以利用該漏洞掌控大多數(shù)具備互聯(lián)網(wǎng)連接功能汽車(chē),在幾秒內(nèi)實(shí)現(xiàn)包括定位追蹤、解鎖打開(kāi)車(chē)門(mén)、按響喇叭或者啟動(dòng)引擎等操作。
綽號(hào) specters 的網(wǎng)絡(luò)安全專(zhuān)家 Neiko Rivera 于今年 6 月發(fā)現(xiàn)上述漏洞之后,立即通知了起亞,隨后起亞高度重視,目前已經(jīng)修復(fù)了這個(gè)問(wèn)題。
Rivera 表示:“我們?cè)缴钊胙芯?,就越明顯地發(fā)現(xiàn),車(chē)輛的網(wǎng)絡(luò)安全非常薄弱”。
IT之家注:這個(gè)漏洞并不影響方向盤(pán)或剎車(chē)等駕駛系統(tǒng),也不能繞過(guò)汽車(chē)的免盜系統(tǒng),但它可以被用于盜竊車(chē)內(nèi)物品、騷擾車(chē)主和乘客,以及其他隱私和安全問(wèn)題。
此外,該漏洞還可以讓黑客訪問(wèn)起亞客戶的個(gè)人信息,包括姓名、電子郵件地址、電話號(hào)碼、家庭地址和歷史行駛路線。
這個(gè)漏洞是通過(guò)利用起亞客戶和經(jīng)銷(xiāo)商網(wǎng)站后端的一個(gè)簡(jiǎn)單漏洞實(shí)現(xiàn)的,讓黑客獲得與經(jīng)銷(xiāo)商相同的權(quán)限,從而可以將車(chē)輛功能的控制權(quán)重新分配給任何他們創(chuàng)建的客戶賬戶。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。