Sam Curry, da Yuga Labs, detalhou a exploração em uma série de tweets e confirmou que o patch emitido pela SiriusXM corrigiu o problema de segurança.
Quando questionado sobre o bug, que afetou os veículos Honda, Nissan, Infiniti e Acura, um porta-voz da Sirius XM Connected Vehicle Services enviou um e-mail ao The Register com a seguinte declaração:
“Levamos a sério a segurança das contas de nossos clientes e participamos de um programa de recompensas de bugs para ajudar a identificar e corrigir possíveis falhas de segurança que afetam nossas plataformas. Como parte desse trabalho, um pesquisador de segurança enviou um relatório aos Connected Vehicle Services da Sirius XM em uma falha de autorização afetando um programa de telemática específico. O problema foi resolvido dentro de 24 horas após o envio do relatório. Em nenhum momento nenhum assinante ou outros dados foram comprometidos, nem nenhuma conta não autorizada foi modificada usando este método.”
Curry e outros caçadores de bugs encontraram várias vulnerabilidades afetando diferentes montadoras no início deste ano, o que levou os pesquisadores a perguntar “quem exatamente estava fornecendo os serviços telemáticos das montadoras” para as diferentes montadoras.
A resposta foi Sirius XM, que lida com serviços de veículos conectados para Acura, BMW, Honda, Hyundai, Infiniti, Jaguar, Land Rover, Lexus, Nissan, Subaru e Toyota.
Os pesquisadores determinaram que as plataformas telemáticas usavam o VIN do carro, localizado no para-brisa da maioria dos carros, para autorizar comandos e também buscar perfis de usuários:
Portanto, desde que um invasor conheça o VIN – isso é facilmente obtido simplesmente passando por um carro em muitos modelos – ele pode enviar solicitações à plataforma telemática e remotamente desbloquear, iniciar, localizar, piscar as luzes e buzinar no conectado carros.
De acordo com Curry, a equipe planeja publicar mais de suas descobertas do caso de hacking de carros em breve. Além disso, eles já receberam pedidos sobre quem e o que hackear a seguir, com um usuário do Twitter implorando : “Faça o próximo OnStar, por favor.”
No início deste ano, pesquisadores de segurança descobriram um bug diferente da Honda que permitia que criminosos iniciassem e desbloqueassem remotamente Civics fabricados entre 2016 e 2020.
Essa falha, rastreada como CVE-2022-27254 , foi descoberta por Ayyappan Rajesh, um estudante da Universidade de Massachusetts Dartmouth e alguém com o identificador HackingIntoYourHeart.
Em sua pesquisa, eles agradeceram ao mentor Sam Curry e explicaram que “vários veículos Honda enviam o mesmo sinal de RF não criptografado para cada abertura de porta, fechamento de porta, abertura de porta-malas e partida remota. Isso permite que um invasor escute a solicitação e conduzir um ataque de repetição.” ®
Fonte: https://www.theregister.com/
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…