研究發現與修補
Curry 和 Shah 在十一月底將他們的發現報告給速霸陸 (Subaru),速霸陸迅速修補了其 Starlink 系統的安全漏洞。但研究人員警告說,速霸陸的網路漏洞只是他們和其他安全研究人員發現的眾多類似網路漏洞中的最新一例,這些漏洞影響了超過十幾家汽車製造商,包括本田 (Honda)、現代 (Hyundai)、豐田 (Toyota) 等。研究人員表示,毫無疑問,其他汽車公司的網路工具中也存在類似的嚴重可被駭入的漏洞,尚未被發現。
隱私問題
特別是在速霸陸的案例中,他們指出,他們的發現暗示了那些有權訪問速霸陸門戶網站的人可以多麼廣泛地追蹤其客戶的行蹤,這是一個將持續比暴露出來的網路漏洞更久的隱私問題。Curry 說:「即使這個漏洞已被修補,這種功能仍然會存在於速霸陸的員工中。這只是員工可以調出一年位置歷史的正常功能。」
速霸陸的回應
當 WIRED 向速霸陸詢問 Curry 和 Shah 的發現時,速霸陸的一位發言人在聲明中回應說:「在被獨立安全研究人員通知後,[速霸陸] 發現其 Starlink 服務中存在一個漏洞,可能允許第三方訪問 Starlink 帳戶。漏洞已立即關閉,從未有客戶信息在未經授權的情況下被訪問。」
速霸陸的發言人還向 WIRED 確認,「在美國速霸陸,有一些員工基於他們的工作相關性,可以訪問位置數據。」公司舉例說,當檢測到碰撞時,員工可以與急救人員分享車輛的位置。「所有這些人都接受了適當的培訓,並被要求簽署必要的隱私、安全和保密協議。」速霸陸的聲明補充說:「這些系統具有安全監控解決方案,並不斷演變以應對現代網路威脅。」
位置歷史的疑問
對於速霸陸舉例說通知急救人員關於碰撞,Curry 指出,這幾乎不需要一年的位置歷史。公司沒有回應 WIRED 關於他們保留客戶位置歷史多久以及如何讓員工訪問的詢問。
研究過程
Shah 和 Curry 的研究始於他們發現 Curry 母親的 Starlink 應用程式連接到 SubaruCS.com 網域,他們意識到這是一個供員工使用的管理域名。在該網站上搜尋安全漏洞時,他們發現只需猜測員工的電子郵件地址即可重設密碼,這使他們能夠接管任何員工的帳戶。密碼重設功能要求回答兩個安全問題,但他們發現這些答案是在用戶的瀏覽器中本地運行的代碼檢查,而不是在速霸陸的伺服器上,這使得保護措施很容易被繞過。Shah 說:「這真的是多個系統性失敗導致的。」
帳戶接管
兩位研究人員表示,他們在 LinkedIn 上找到了速霸陸 Starlink 開發人員的電子郵件地址,接管了該員工的帳戶,並立即發現他們可以利用該員工的訪問權限,通過姓氏、郵遞區號、電子郵件地址、電話號碼或車牌號碼查找任何速霸陸車主的 Starlink 配置。在幾秒鐘內,他們就可以重新分配該用戶車輛的 Starlink 功能控制,包括遠程解鎖汽車、按喇叭、啟動點火或定位車輛,如下視頻所示。
本文由 AI 台灣 運用 AI 技術編撰,內容僅供參考,請自行核實相關資訊。
歡迎加入我們的 AI TAIWAN 台灣人工智慧中心 FB 社團,
隨時掌握最新 AI 動態與實用資訊!