歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
Hyundai App 的錯誤,可導致駭侵者遠端開啟車門並發動車輛
2022 / 12 / 05
編輯部
資安廠商 Yuga Labs 旗下的研究人員,近期發現現代汽車(Hyundai)官方 App 中的漏洞,可導致駭侵者遠端開啟車門並發動車輛;此外,多家車廠使用的車輛管理系統 SiriusXM 也含有類似漏洞。
在 Hyundai 官方 App 漏洞方面,研究人員攔截 Hyundai 與 Hyundai 擁有的高級車品牌 Genesis 其官方 App MyHundai 與 MyGenesis 的網路封包內容後,可以找出其 API 呼叫方式;研究人員發現該 API 呼叫係以包括在 JSON 與 POST request 中的用呼 Email 地址來進行,而註冊使用 MyHyundai 與 MyGenesis,並不需要經過 Email 帳號驗證,因此研究人員可使用受害者的 email 位址,在後方加一個控制字元,即可註冊使用 myHyundai 來傳送指令,開啟並發動受害者的車輛。
在 SiriusXM 漏洞方面,SiriusXM 是個廣受各國大型車廠採用的車輛遙控管理平台,包括Acura、BMW、Honda、Hyundai、Infinity、Jaguar、Land Rover、Lexus、Nissan、Subaru、Toyota 等車廠在內。
Yuga Labs 在分析 Nissan App 的流量後,發現可以透過特製的 HTTP 連線要求,加上車輛的唯一代碼 VIN (Vehicle Identification Number)來遠端控制車輛,甚至從 SiriusXM 網站取得車主各項個資,包括姓名、電話、地址、帳單資訊等。
由於車輛的 VIN 往往就印在前擋風玻璃內側,自車外可輕易見到,在各大二手車銷售網站也可取得,因此造成車主與車輛極大的風險。
若用戶的車輛可經由 App 控制,且 VIN 碼可自擋風玻璃外部識別,建議先設法遮蔽 VIN 碼,或要求車廠提供車輛 App 更新,以解決此問題。
本文轉載自TWCERT/CC。
車載資安
SiriusXM
車輛遙控管理平台
最新活動
2025.07.18
2025 政府資安高峰論壇
2025.07.24
2025 中部製造業資安論壇
2025.07.09
AI應用下的資安風險
2025.07.10
防毒、EDR、MDR 到底差在哪?從真實攻擊情境看懂端點防護的導入路線圖
2025.07.18
零信任與網路安全架構
看更多活動
大家都在看
勒索軟體攻擊手法升級:Python腳本結合Microsoft Teams釣魚成新威脅
Citrix緊急修補NetScaler重大漏洞 CVE-2025-6543遭攻擊者大規模利用
Swan Vector APT鎖定台日機構 多階段攻擊手法解析
美國CISA新增三個高風險漏洞至KEV,AMI MegaRAC漏洞遭大規模利用
報告:2024年近半數用戶註冊為虛假行為 AI助長機器人攻擊激增
資安人科技網
文章推薦
Cisco 統一通訊管理器爆重大資安漏洞 硬編碼後門帳戶恐遭遠端攻擊
駭客濫用PDF冒充微軟、DocuSign等品牌 回撥式釣魚攻擊激增
「逆向修補管理」! 中國駭客集團先攻擊後修補漏洞 防競爭對手圈地