- Resumen de todas las vulnerabilidades que encontraron en las automotrices
- Incluso muestran con capturas de pantalla cómo obtuvieron realmente la información (Mercedes, Kia, Ferrari, Hyundai, Honda, ..)
- Kia, Honda, Infiniti, Nissan, Acura
- Solo con el número VIN: desbloqueo remoto, encender/apagar el motor, ubicación, encender los faros, activar la bocina
- Toma remota de cuentas y obtención de datos personales con el número VIN (nombre, teléfono, correo electrónico, dirección)
- Bloquear remotamente a usuarios y cambiar la propiedad
- En el caso de Kia, también era posible acceder remotamente a la cámara de vista 360
- Mercedes-Benz
- Acceso a cientos de aplicaciones internas de misión crítica mediante un SSO mal configurado
- Varias instancias de GitHub detrás del SSO
- Herramienta interna de chat de toda la empresa. Era posible unirse a casi todos los canales
- SonarQube, Jenkins y subdominios de build
- Servicio interno de despliegue en la nube que administra instancias de AWS
- APIs internas relacionadas con vehículos
- Ejecución remota de código (RCE) en varios sistemas
- Acceso a datos personales de empleados y clientes mediante un memory leak
- Hyundai, Genesis
- Solo con una dirección de correo electrónico: desbloqueo remoto, encender/apagar el motor, ubicación, encender los faros, activar la bocina
- Toma remota de cuentas y obtención de datos personales solo con la dirección de correo electrónico (nombre, teléfono, correo electrónico, dirección)
- Bloquear remotamente a usuarios y cambiar la propiedad
- BMW, Rolls-Royce
- Acceso a aplicaciones de empleados mediante una vulnerabilidad de SSO a nivel corporativo
- Acceso al portal interno de concesionarios para consultar números VIN y acceder a documentos de venta
- Acceso a todas las aplicaciones detrás del SSO, incluidas las que usan empleados remotos y concesionarios
- Ferrari
- Posible compromiso total sin interacción de todas las cuentas de usuarios de Ferrari
- Acceso a todas las cuentas de usuarios de Ferrari mediante IDOR
- Por falta de control de acceso, un atacante podía crear, modificar y eliminar cuentas administrativas de "back office" de empleados y cuentas de usuarios
- Posibilidad de agregar rutas HTTP en api.ferrari.com. Se podían ver todos los conectores REST existentes
- Además: Spireon, Ford, Reviver, Porsche, Toyota, Jaguar, Land Rover, etc.
1 comentarios
Vaya... los problemas de seguridad en los autos son graves... en serio