Công ty cung cấp dịch vụ kiểm thử xâm nhập và an toàn mạng Pen Test Partners (PTP) tại Anh đã phát hiện thiết bị báo động Viper Smart Start và các sản phẩm của hãng Pandora tồn tại nhiều lỗ hổng cho phép kẻ tấn công đánh cắp xe ô tô được gắn những thiết bị đó.
PTP cho biết, trước khi công ty liên hệ với nhà sản xuất, ước tính khoảng 3 triệu chiếc xe và chủ xe có thể đã từng bị tấn công. PTP bắt đầu quan tâm đến những thiết bị báo động của Pandora sau khi công ty này quảng cáo rằng thiết bị của họ chống lại được các tấn công mạng.
Theo PTP, họ có thể thay đổi mật khẩu của tài khoản người dùng Viper Smart Start và địa chỉ thư điện tử dùng để đăng ký tài khoản bằng cách lạm dụng việc các hàm API không được xác thực và một chỉnh sửa tham số đơn giản (một yêu cầu đối tượng gián tiếp - indirect object request), sau đó chiếm quyền kiểm soát ứng dụng và chiếc xe được lắp đặt thiết bị báo động.
Cách thức khai thác lỗ hổng được thực hiện khá đơn giản. Các nhà nghiên cứu chỉ cần gửi một yêu cầu POST với tham số "email" là thông tin email cần chỉnh sửa thay cho email hợp lệ của chủ tài khoản, là có thể chiếm đoạt tài khoản người dùng. Trong trình diễn chứng minh khái niệm (PoC), PTP có thể thực hiện những hành vi như xác định vị trí của chiếc xe bị mục tiêu bằng chức năng có sẵn của tài khoản Viper Smart Start, tắt thiết bị báo động (khiến lái xe dừng lại để kiểm tra), kích hoạt tính năng ngăn xe di chuyển khi dừng lại và mở cửa xe từ xa.
Tồi tệ hơn, sau khi xem xét kỹ API, các nhà nghiên cứu phát hiện ra một chức năng cho phép tắt động cơ của xe từ xa. Qua khai thác các hàm API của Pandora, phương thức tấn công này còn cho phép bật microphone của xe từ xa để nghe lén.
Các nhà nghiên cứu cho biết, Mazda 6, Range Rover Sport, Kia Quoris, Toyota Fortuner, Mitsubishi Pajero, Toyota Prius 50 và RAV4 là những xe có chức năng thay đổi tốc độ từ xa mà không được ghi trong tài liệu hướng dẫn của thiết bị báo động.
Cả Pandora và Viper đều đã khắc phục các lỗ hổng trước khi PTP công bố thông tin. Tuy nhiên, PTP lưu ý thêm rằng, các hệ thống báo động hiện đại thường có khả năng truy cập trực tiếp vào CANbus – trái tim của những chiếc xe hiện đại.
Một năm trước, các nhà nghiên cứu bảo mật đã cảnh báo mức độ an ninh, an toàn hệ thống của ô tô thông minh được xếp loại yếu. Có một số phát hiện về các đơn vị điều khiển điện (electronic control units – ECU) – môđun máy tính nhỏ dùng để kiểm soát những chức năng thường được xử lý bằng cơ khí những năm trước đây, có thể bị tấn công ngay cả khi động cơ đang tắt và xe đứng yên tại chỗ.
Nguyễn Anh Tuấn
Theo The Register
07:00 | 10/07/2018
15:00 | 27/11/2018
13:00 | 07/10/2024
09:00 | 01/03/2018
09:00 | 13/12/2024
Các nhà nghiên cứu an ninh mạng đang cảnh báo về các chiến dịch tấn công email độc hại lợi dụng bộ công cụ lừa đảo dưới dạng dịch vụ (PhaaS) có tên là Rockstar 2FA, nhằm mục đích đánh cắp thông tin đăng nhập tài khoản Microsoft 365.
10:00 | 02/10/2024
Công ty Ivanti (Hoa Kỳ) tiết lộ một lỗ hổng bảo mật mới được vá trong Thiết bị dịch vụ đám mây (Cloud Service Appliance - CSA) của công ty đã bị tin tặc khai thác tích cực trong thực tế.
16:00 | 27/09/2024
Một chiến dịch quốc tế phối hợp giữa các cơ quan thực thi pháp luật đã thành công trong việc triệt phá một mạng lưới tội phạm tinh vi chuyên mở khóa điện thoại di động bị mất hoặc đánh cắp. Mạng lưới này đã sử dụng nền tảng lừa đảo tự động iServer để đánh cắp thông tin đăng nhập của hàng trăm nghìn nạn nhân trên toàn thế giới.
07:00 | 23/09/2024
Theo hãng bảo mật Doctor Web (Nga), tin tặc đã sử dụng mã độc Android.Vo1d để cài đặt backdoor trên các TV box, cho phép chúng chiếm quyền kiểm soát thiết bị hoàn toàn, sau đó tải và thực thi các ứng dụng độc hại khác. Được biết, các TV box này chạy hệ điều hành Android đã lỗi thời.
Một lỗ hổng zero-day mới được phát hiện ảnh hưởng đến mọi phiên bản Microsoft Windows, bao gồm cả các phiên bản cũ và đang được hỗ trợ, cho phép kẻ tấn công chiếm đoạt thông tin đăng nhập NTLM của người dùng chỉ bằng việc xem một tệp trong Windows Explorer.
10:00 | 11/12/2024