斯巴魯驚爆高危漏洞:僅憑車牌即可劫持車輛
只需一張車牌號(hào),黑客就能遠(yuǎn)程操控你的斯巴魯汽車——這不是科幻電影橋段,而是真實(shí)存在的安全漏洞。
近日,漏洞賞金獵人Sam Curry與研究伙伴Shubham Shah在斯巴魯?shù)腟tarlink車聯(lián)網(wǎng)服務(wù)中發(fā)現(xiàn)一個(gè)“任意賬戶接管”高危漏洞,攻擊者可借此劫持美國(guó)、加拿大、日本三國(guó)的斯巴魯車輛,實(shí)現(xiàn)遠(yuǎn)程跟蹤、解鎖、啟動(dòng)甚至竊取用戶敏感數(shù)據(jù)。目前該漏洞已被修復(fù),但汽車行業(yè)的網(wǎng)絡(luò)安全短板再次暴露無(wú)遺。
漏洞殺傷鏈:從車牌到全面接管
2024年11月20日,研究團(tuán)隊(duì)在斯巴魯Starlink管理門戶中發(fā)現(xiàn)一個(gè)致命漏洞:其“resetPassword.json”API接口允許員工僅憑郵箱即可重置賬戶,無(wú)需任何驗(yàn)證令牌。通過(guò)該入口接管員工賬號(hào)后,研究人員進(jìn)一步繞過(guò)雙因素認(rèn)證(2FA)界面——僅需刪除前端彈窗覆蓋層,便直通管理員后臺(tái)。
“系統(tǒng)內(nèi)存在大量端點(diǎn)接口,其中‘車輛搜索’功能尤其危險(xiǎn)。”Curry解釋稱,攻擊者可通過(guò)車牌號(hào)反查車輛VIN碼,或直接輸入用戶姓氏、郵編、郵箱、電話等任一信息,即可無(wú)限制訪問(wèn)目標(biāo)車輛。在演示視頻中,研究團(tuán)隊(duì)僅用10秒便獲取了一輛斯巴魯汽車過(guò)去一年的行駛軌跡,精度達(dá)5米級(jí)。
一輛車被攻破=用戶全維度隱私裸奔
成功利用該漏洞的黑客可對(duì)車輛實(shí)施以下操作:
- 遠(yuǎn)程操控:?jiǎn)?dòng)/熄火、鎖車/解鎖、實(shí)時(shí)定位(誤差≤5米);
- 歷史軌跡追蹤:調(diào)取365天內(nèi)所有行車記錄,每次點(diǎn)火自動(dòng)更新;
- 用戶數(shù)據(jù)竊取:緊急聯(lián)系人、授權(quán)用戶名單、家庭住址、信用卡尾號(hào)、車輛PIN碼;
- 深度信息挖掘:客服通話記錄、前任車主信息、里程數(shù)、銷售歷史等。
更令人不安的是,研究人員使用朋友的斯巴魯車牌實(shí)測(cè)發(fā)現(xiàn),攻擊者甚至能通過(guò)后臺(tái)直接修改車輛訪問(wèn)權(quán)限。“理論上,斯巴魯Starlink管理后臺(tái)可操控所有美、加、日市場(chǎng)的車輛。”Curry強(qiáng)調(diào)。
車企“漏洞閃電戰(zhàn)”:24小時(shí)修復(fù)但隱患未除
據(jù)披露,斯巴魯在接到報(bào)告后24小時(shí)內(nèi)緊急修補(bǔ)漏洞,且尚無(wú)證據(jù)表明該漏洞遭惡意利用。然而,這已是Curry團(tuán)隊(duì)今年第二次攻破車企防線——此前他們?cè)谄饋喗?jīng)銷商門戶中發(fā)現(xiàn)類似漏洞,僅憑車牌即可定位并盜取2013年后生產(chǎn)的數(shù)百萬(wàn)輛起亞汽車。
“車企往往優(yōu)先考慮功能創(chuàng)新,卻將安全置于次要位置。”研究者指出,隨著車聯(lián)網(wǎng)滲透率提升,API接口、云端權(quán)限管理等環(huán)節(jié)正成為黑客新靶點(diǎn)。“一旦車企后臺(tái)與車輛控制系統(tǒng)直連,任何漏洞都可能演變?yōu)槲锢砑?jí)攻擊。”
總結(jié):車企的兩大安全頑疾
此次事件暴露出汽車行業(yè)的兩大常見(jiàn)安全頑疾:
- 權(quán)限管理粗放化:車企員工后臺(tái)與用戶數(shù)據(jù)的隔離措施形同虛設(shè);
- 安全響應(yīng)被動(dòng)化:依賴外部白帽黑客“救火”,而非構(gòu)建主動(dòng)防御體系。
當(dāng)前,全球智能網(wǎng)聯(lián)汽車市場(chǎng)規(guī)模已突破千億美元,但麥肯錫數(shù)據(jù)顯示,60%車企的網(wǎng)絡(luò)安全預(yù)算不足IT總投入的5%。當(dāng)汽車從機(jī)械產(chǎn)品進(jìn)化為“數(shù)據(jù)樞紐”,行業(yè)亟需建立覆蓋研發(fā)、運(yùn)維、應(yīng)急的全生命周期安全機(jī)制——畢竟,沒(méi)人希望自己的座駕成為黑客手中的“遙控玩具”。