Эти атаки можно осуществить дистанционно на любом автомобиле с необходимым оборудованием всего за 30 секунд, вне зависимости от наличия активной подписки на Kia Connect.
Уязвимости касаются большинства автомобилей, выпущенных после 2013 года, и дают возможность злоумышленникам получить доступ к личным данным владельцев, таким как имя, номер телефона, электронная почта и домашний адрес.
В рамках возможной атаки злоумышленник может добавить себя как «скрытого» пользователя автомобиля, оставаясь незамеченным владельцем.
Основой выявленных уязвимостей является уязвимость в системе дилеров Kia, использующей ресурс «kiaconnect.kdealer[.]com». Через нее можно зарегистрировать поддельный аккаунт с помощью HTTP-запросов и получить токены доступа. Эти токены применяются для взаимодействия с API дилеров, что позволяет получить идентификационные данные транспортного средства (VIN), а также личную информацию владельца.
Исследователи также выяснили, что для доступа к автомобилю достаточно всего четырех HTTP-запросов, после чего можно отправлять команды через Интернет. Владельцу автомобиля не приходят никакие уведомления о взломе, и его права доступа не изменяются. Злоумышленник может узнать номерной знак автомобиля, использовать VIN через API и начать отслеживание, отправляя команды вроде разблокировки, запуска двигателя или активации сигнализации.
Возможный сценарий атаки предполагает, что злоумышленник вводит номерной знак автомобиля на панели управления, получает данные владельца и уже через 30 секунд может выполнять команды на транспортном средстве.
Другие материалы по теме:
Хакеры Head Mare усилили давление на компании России и Беларуси
Хакеры взломали аккаунт в Twitter известного французского футболиста Килиана Мбаппе
Хакеры украли у криптоинвестора 238 миллионов долларов в BTC