Honda, Nissan, Infiniti ve Acura araç uygulamalarında ortaya çıkan kritik bir güvenlik açığı, bilgisayar korsanlarının ve kolluk kuvvetlerinin arabanın kilidini uzaktan açmasına ve dünyanın herhangi bir yerinden bir dizüstü bilgisayarla aracı çalıştırmasına olanak tanır.
Kritik hata, Acura, BMW, Honda, Hyundai, Infiniti, Jaguar, Land Rover, Lexus, Nissan, Subaru ve Toyota’ya hizmet sunan bağlantılı bir araç platformu olan SiriusXM’de bulunmaktadır.
Bir Web uygulaması güvenlik araştırmacısı olan Sam Curry ve ekibi, rutin araştırmalar sırasında, bağlı aracın SiriusXM mobil uygulamalarına kaydolan uzaktan yönetim hizmetinde kritik bir güvenlik açığı buldu.
Araştırma, yalnızca bir güvenlik açığının çok sayıda araba üzerinde nasıl fiziksel bir etkiye sahip olabileceğini değil, aynı zamanda bir araçtan ne kadar kişisel veri alınabileceğini de vurguladı.
Hatayı Bulmaya Yönelik Soruşturma
Bu araştırmada “http://telematics(.)net” Etki Alanı bulundu ve araçların SiriusXM uzaktan yönetim işlevine kaydedilmesiyle ilişkilendirildi.
Bu alanın daha ayrıntılı analizi, çok sayıda referansın Nissan Car Connected Uygulamasına yönlendirildiğini ortaya koyuyor.
Daha sonra devam edin ve Nissan araç sahiplerinden birinin kullandığı uygulamaya giriş yaparak HTTPS trafiğini inceleyin.
Tarama sırasında araştırmacılar, özellikle ilginç olan bir HTTP isteği olduğunu keşfettiler: “exchangeToken” uç noktası, sağlanan “müşteri kimliği”ne bağlı olarak bir yetkilendirme taşıyıcısı döndürürdü.
Yukarıdaki HTTPS isteğinde bir VIN” parametresi kaldırılmış ve hala çalışıyor, diğer taraftan “nissancust” ön eki ve “Cv-Tsp” başlığı değiştirilecekse istek başarısız oluyor.
Müşteri Verilerini Dışarı Çekin
“HTTP yanıt araştırmacılarından birinin daha ayrıntılı analizi, bir VIN numarasının aşağıdaki biçimini gördü: vin:5FNRL6H82NB044273, Bu VIN biçimi, önceki HTTP isteğindeki “nissancust” ön ekine ürkütücü bir şekilde benziyordu. Müşteri Kimliği olarak ön ekli VIN kimliğini göndermeyi denesek ne olur? Araştırmacı, yazısında şunları söyledi: cıvıldamak.
Araştırmacılar, VPN önekli kimliğini bir müşteri kimliği olarak ileterek, aşağıdakilerin “200 OK” yanıtıyla birlikte bir hamiline Toke dönüşü alırlar:
“Bu heyecan vericiydi, bir miktar jeton üretiyorduk ve tanımlayıcı olarak rastgele VIN’i indeksliyordu. Bunun JWT oturumumuzla ilgili olmadığından emin olmak için Yetkilendirme parametresini tamamen kaldırdık ve yine de çalıştı!”
Araştırmacılar, kullanıcı profilini getirmek için Yetki taşıyıcısını bir HTTP isteğinde kullanmaya çalışırlar, yanıt olarak kurbanın adını, telefon numarasını, adresini ve araba ayrıntılarını başarıyla aldılar.
Saldırganlar, yalnızca VIN numarasına sahip olarak, bir python betiği ve sürekli yükseltme yardımıyla müşteri ayrıntılarını alabilir ve araştırmacıları araç komutlarını çalıştırmak için HTTP isteğini bulmaya yönlendirir.
Sonunda, bu noktada, saldırganlar müşteri bilgilerine erişecek ve araç komutlarını çalıştırarak aracın kilidini açacak ve aracı uzaktan çalıştıracaktır.
Araştırmacılar bu hatayı Nissan araçlarına ek olarak Honda, Infiniti ve Acura araçlarında başarıyla test ettiler ve sorunu hemen düzelten SiriusXM’ye bildirdiler.
Hizmet Olarak Sızma Testi – Red Team ve Blue Team Workspace’i İndirin