Как вы можете защитить себя от хакеров, эксплуатирующих недостатки приложения автосигнализации?

Белая хакерская группа Pen Test Partners недавно объявила, что ей удалось использовать некоторые неблагоприятные уязвимости, которые появились в приложениях автосигнализации, в результате чего можно было открывать транспортные средства, слушать, что говорят водители, а также глушить двигатель. пока он еще работает.

По словам основателя группы Кена Мунро, объявление о том, что система сигнализации не может быть взломана, заставило их провести расследование. И в результате Pandora, который был продавцом, который утверждал в объявлении, удалил упоминание с их веб-сайта.

Что узнали хакеры из White Hat?

В ходе тестов хакерам удалось обнаружить уязвимости, которые было легко обнаружить. Эти лазейки позволили им получить доступ к профилям пользователей. Все это стало возможным благодаря запросу «изменить код пользователя», который был надлежащим образом проверен в целях проверки.

После получения доступа к системе вся учетная запись оказалась под контролем хакеров. Это означает, что, пока вы заняты, наслаждаясь вашими любимыми играми-головоломками, пока вы ждете, когда ваши дети вернутся из школы, кто-то может шпионить по системе, а также вносить некоторые изменения, такие как изменение зарегистрированной в системе учетной записи электронной почты или изменение некоторых паролей.

Из-за получения доступа к учетной записи пользователя, хакер может легко извлечь все пользовательские данные. Грустно знать, что тестерам даже удалось остановить автомобиль, когда он этого хотел, и он также открыл двери, тем самым позволяя легко угнать автомобиль. Сигналы тревоги могут контролироваться, и огни могут мигать, пока уход находится в движении. Можно было даже клонировать брелок для будильника, чтобы затем можно было использовать смартфон, чтобы разблокировать автомобиль без ключа, когда это необходимо.

Хотя различные транспортные средства были определены как подверженные риску, они включают в себя Toyota Fortuner, RAV4 и Toyota Prius 50, Range Rover Sport, Mazda 6. Однако наиболее тревожная из обнаруженных уязвимостей была в Pandora, что позволило исследователю выслушать пассажиров. транспортных средств через включение микрофона, включенного для экстренных телефонных звонков.

Что с этим делать?

Хорошей новостью является то, что Pen Test Partners обнаружили уязвимости. С поставщиками быстро связались, прежде чем были выпущены детали существующих лазеек. Слабые места в программной системе позволяют поставщику быстро изменить кодировку. Недостатки теперь исправляются в Pandora и Viper.

Плохая новость заключается в том, что исследователи не выполнили полный тест кодирования интерфейса, поскольку это потребует дополнительной авторизации. Но, по словам Манро, это означает, что в программном обеспечении также могут присутствовать некоторые другие уязвимости. В связи с этим всегда полезно быть в курсе того, что сообщается в новостях о модели вашего автомобиля и вашей автомобильной сигнализации. Хотя большинство производителей вкладывают огромные средства в предотвращение взлома, иногда могут возникать проблемы, которые они предотвращают.

Невозможно узнать, взломали ли люди с корыстными интересами какие-то машины. Поэтому я сообщу всем владельцам транспортных средств, использующих системы приложений автосигнализации, что они должны исследовать, а также проверить свои автомобили.

Давайте узнаем, что вы думаете об этой статье, используя раздел комментариев ниже.

Ссылка на основную публикацию