Công ty cung cấp dịch vụ kiểm thử xâm nhập và an toàn mạng Pen Test Partners (PTP) tại Anh đã phát hiện thiết bị báo động Viper Smart Start và các sản phẩm của hãng Pandora tồn tại nhiều lỗ hổng cho phép kẻ tấn công đánh cắp xe ô tô được gắn những thiết bị đó.
PTP cho biết, trước khi công ty liên hệ với nhà sản xuất, ước tính khoảng 3 triệu chiếc xe và chủ xe có thể đã từng bị tấn công. PTP bắt đầu quan tâm đến những thiết bị báo động của Pandora sau khi công ty này quảng cáo rằng thiết bị của họ chống lại được các tấn công mạng.
Theo PTP, họ có thể thay đổi mật khẩu của tài khoản người dùng Viper Smart Start và địa chỉ thư điện tử dùng để đăng ký tài khoản bằng cách lạm dụng việc các hàm API không được xác thực và một chỉnh sửa tham số đơn giản (một yêu cầu đối tượng gián tiếp - indirect object request), sau đó chiếm quyền kiểm soát ứng dụng và chiếc xe được lắp đặt thiết bị báo động.
Cách thức khai thác lỗ hổng được thực hiện khá đơn giản. Các nhà nghiên cứu chỉ cần gửi một yêu cầu POST với tham số "email" là thông tin email cần chỉnh sửa thay cho email hợp lệ của chủ tài khoản, là có thể chiếm đoạt tài khoản người dùng. Trong trình diễn chứng minh khái niệm (PoC), PTP có thể thực hiện những hành vi như xác định vị trí của chiếc xe bị mục tiêu bằng chức năng có sẵn của tài khoản Viper Smart Start, tắt thiết bị báo động (khiến lái xe dừng lại để kiểm tra), kích hoạt tính năng ngăn xe di chuyển khi dừng lại và mở cửa xe từ xa.
Tồi tệ hơn, sau khi xem xét kỹ API, các nhà nghiên cứu phát hiện ra một chức năng cho phép tắt động cơ của xe từ xa. Qua khai thác các hàm API của Pandora, phương thức tấn công này còn cho phép bật microphone của xe từ xa để nghe lén.
Các nhà nghiên cứu cho biết, Mazda 6, Range Rover Sport, Kia Quoris, Toyota Fortuner, Mitsubishi Pajero, Toyota Prius 50 và RAV4 là những xe có chức năng thay đổi tốc độ từ xa mà không được ghi trong tài liệu hướng dẫn của thiết bị báo động.
Cả Pandora và Viper đều đã khắc phục các lỗ hổng trước khi PTP công bố thông tin. Tuy nhiên, PTP lưu ý thêm rằng, các hệ thống báo động hiện đại thường có khả năng truy cập trực tiếp vào CANbus – trái tim của những chiếc xe hiện đại.
Một năm trước, các nhà nghiên cứu bảo mật đã cảnh báo mức độ an ninh, an toàn hệ thống của ô tô thông minh được xếp loại yếu. Có một số phát hiện về các đơn vị điều khiển điện (electronic control units – ECU) – môđun máy tính nhỏ dùng để kiểm soát những chức năng thường được xử lý bằng cơ khí những năm trước đây, có thể bị tấn công ngay cả khi động cơ đang tắt và xe đứng yên tại chỗ.
Nguyễn Anh Tuấn
Theo The Register
07:00 | 10/07/2018
15:00 | 27/11/2018
09:00 | 01/03/2018
14:00 | 10/05/2024
Một lỗ hổng bảo mật mới được phát hiện trong ngôn ngữ lập trình R, có thể bị kẻ tấn công khai thác để tạo tệp RDS (R Data Serialization) độc hại dẫn đến việc thực thi mã tùy ý khi được tải và tham chiếu.
12:00 | 12/04/2024
Mới đây, Cục An toàn thông tin khuyến nghị người dân cảnh giác với 7 hình thức lừa đảo trực tuyến phổ biến, gồm 5 hình thức trong nước và 2 hình thức có quy mô quốc tế.
14:00 | 11/04/2024
RisePro là một trình đánh cắp thông tin dưới dạng dịch vụ, được phát hiện lần đầu tiên vào năm 2022. Tuy nhiên, mới đây phần mềm độc hại này đã xuất hiện trở lại với mã hóa chuỗi mới. Các nhà nghiên cứu tới từ công ty an ninh mạng G Data CyberDefense AG (Đức) tìm thấy một số kho GitHub cung cấp phần mềm bẻ khóa được sử dụng để phân phối RisePro.
07:00 | 18/01/2024
Một kỹ thuật khai thác mới có tên là SMTP Smuggling có thể được tin tặc sử dụng để gửi email giả mạo có địa chỉ người gửi giả và vượt qua các biện pháp bảo mật.
Lợi dụng lỗ hổng CVE-2024-27956 (có điểm 9,9) trong plugin WP Automatic của WordPress, tin tặc có thể tấn công hơn 30.000 trang web bằng cách tạo tài khoản người dùng với đặc quyền quản trị và cài đặt backdoor để truy cập lâu dài.
10:00 | 13/05/2024