近日,起亚汽车网络安全研究人员披露了起亚汽车的曝严凭车牌号一组已修复严重漏洞,黑客仅凭车牌号即可在30秒内远程控制车辆关键功能,重漏制汽2013年之后的洞仅生产的起亚汽车都存在该漏洞
。 众所周知,可远漏洞的程控车严重性与可利用的容易程度成正比,仅通过车牌号即可获取车辆控制权无疑是起亚汽车迄今发现的最可怕的汽车安全漏洞。 “这些攻击可在任意硬件配置的曝严凭车牌号(起亚)车辆上远程执行
,免费模板整个过程只需约30秒,重漏制汽无论车辆是洞仅否订阅了Kia Connect服务
,”安全研究人员Neiko Rivera、可远Sam Curry、程控车Justin Rhinehart和Ian Carroll在报告中指出
。起亚汽车 此外
,黑客还能在车主毫无察觉的重漏制汽情况下偷偷获取车主隐私信息 ,包括车主的姓名、电话号码 、电子邮件地址和实际住址等。更为严重的是建站模板
黑客可对(部分)受影响起亚车型实施的曝严凭车牌号远程控制指令