Bleeping Computer 网站披露 ,奔驰宝马近 20 家汽车制造商和服务机构存在 API 安全漏洞,等汽洞这些漏洞允许黑客进行远程解锁
、车品启动车辆
、牌存跟踪汽车行踪
,漏露车窃取车主个人信息的人信恶意攻击活动 。 据悉 ,奔驰宝马API 漏洞主要影响宝马、等汽洞罗尔斯 、车品奔驰、牌存法拉利
、漏露车保时捷、人信捷豹 、奔驰宝马路虎、等汽洞福特
、车品起亚、建站模板本田
、英菲尼迪
、日产、讴歌 、现代
、丰田和创世纪等其知名汽车品牌
。此外
,漏洞还影响汽车技术品牌 Spireon 和 Reviver 以及流媒体服务 SiriusXM。 网络安全研究员 Sam Curry 和其研究团队
,在数十家顶级汽车制造商生产的车辆和车联网服务中,发现了API 漏洞问题
。 此前,Sam Curry于 2022 年 11 月披露了现代、Genesis、本田、服务器租用讴歌、日产 、英菲尼迪和 SiriusXM 的安全问题。 目前,受影响的供应商已经修复所有漏洞问题
,现在无法利用这些漏洞
。在经过了 90 天的漏洞披露期后,Curry 团队发表了一篇关于更详细的 API 漏洞博客文章,展示了黑客如何利用这些漏洞来解锁和启动汽车 。 宝马和奔驰中发现了最严重的 API 漏洞
,源码下载这些漏洞受到 SSO(单点登录)漏洞的影响,攻击者可以利用访问内部业务系统。 例如在对梅赛德斯-奔驰的测试中
,研究人员可以访问多个私有 GitHub 实例、Mattermost 上的内部聊天频道、服务器、Jenkins 和 AWS 实例,并成功连接到客户汽车的 XENTRY 系统 等。 梅赛德斯-奔驰内部系统(资料来源:Sam Curry) 在对宝马的测试中,研究人员可以访问内部经销商门户网站 ,查询任何汽车的高防服务器 VIN
,并检索包含敏感车主信息的销售文件
。此外 ,攻击者还可以利用 SSO 漏洞 ,以员工或经销商的身份登录账户,访问保留给内部使用的应用程序。 访问宝马门户网站上的车辆详细信息(资料来源:Sam Curry) 研究人员利用其它 API 漏洞,可以访问起亚 、本田、英菲尼迪、日产
、讴歌
、云计算梅赛德斯-奔驰、现代、创世纪
、宝马
、劳斯莱斯
、法拉利
、福特、丰田、保时捷等汽车品牌车主的个人身份信息
。 对于豪华品牌汽车来讲 ,披露车主信息特别危险 ,因为在某些情况下,数据中包括销售信息、物理位置和客户居住地址。例如法拉利在其 CMS 上的香港云服务器 SSO 漏洞 ,暴露了后端 API 路线 ,使其有可能从 JavaScript 片段中提取凭据 。攻击者可以利用这些漏洞访问 、修改或删除任何法拉利客户账户,管理他们的车辆资料,甚至可以将自己设定为车主。 披露法拉利用户数据细节(资料来源 :Sam Curry) API 漏洞可能允许黑客实时跟踪汽车
,带来潜在的物理风险,并影响到数百万车主的隐私
,其中保时捷是最受影响的品牌之一 ,其远程信息处理系统漏洞使攻击者能够检索车辆位置并发送指令 。 GPS 跟踪解决方案 Spireon 也易受汽车位置泄露的影响
,涉及到 1550 万辆使用其服务的车辆
,甚至允许管理员访问其远程管理面板 ,使攻击者能够解锁汽车、启动引擎或禁用启动器。 Spireon 管理面板上的历史 GPS 数据(资料来源:Sam Curry) 值得一提的是
,数字车牌制造商 Reviver 也容易受到未经验证的远程访问其管理面板的影响 ,该面板可能允许任何人访问 GPS 数据和用户记录、更改车牌信息等。 Curry 表示这些漏洞或允许攻击者在 Reviver 面板上将车辆标记为 “被盗”,这会自动将事件通知警方,从而使车主/驾驶员面临不必要的风险 。 远程修改 Reviver 车牌(资料来源 :Sam Curry) 车主可以通过最大限度减少存储在车辆或汽车 APP 中的个人信息,来保护自己免受此类漏洞的影响
。此外 ,将车载远程信息处理设置为最高私密等级,并阅读汽车厂家的隐私政策,以了解其数据的使用方式也至关重要
。 最后
,Sam Curry 着重强调
,当购买二手车时
,请确保前车主的帐户已被彻底删除 。如果有条件的话,尽量使用强密码,并为车辆的应用程序和服务设置双因素认证。




