Haker udowadnia: do przejęcia kontroli nad autem wystarczy numer VIN
Hakerzy odkryli sposób na zdalne lokalizowanie, otwieranie, a nawet uruchamianie samochodów. Problem dotyczył m.in. modeli Hondy, Nissana, Toyoty oraz niektórych marek koncernu Stellantis.
O sytuacji poinformował Sam Curry - znany specjalista od zabezpieczeń oraz łowca błędów w systemach teleinformatycznych. Jego zespół, który wsławił się już wcześniej m.in. znalezieniem groźnych luk w zabezpieczeniach Tesli, tym razem odkrył metodę na zdalne przejęcie kontroli nad samochodami innych producentów. Co najbardziej istotne - by tego dokonać wystarczy znać... jedynie numer VIN danego pojazdu.
Jak wynika z obszernego opisu zamieszczonego na serwisie Twitter, specjaliści już od jakiegoś czasu śledzili luki w zabezpieczeniach firm samochodowych. W pewnym momencie śledztwo zaprowadziło ich do firmy SiriusXM, która zapewnia usługi telemetryczne dla wielu producentów. Wśród wymienionych marek znadują się m.in. Honda, Hyundai, Jaguar, Lexus, Nissan, Toyota czy BMW.
W trakcie dalszej analizy, która obejmowała m.in. wykonanie inżynierii wstecznej aplikacji mobilnych udostępnianych przez powyższe przedsiębiorstwo, eksperci dotarli do domeny "telematics.net". Zgłębienie jej kodu źródłowego oraz wielogodzinne hakowanie skutkowało odkryciem żądania, które zwracało token z dostępem do informacji o samochodzie. Ten zawierał m.in. numer VIN, imię i nazwisko właściciela oraz jego numer telefonu.
Kolejne godziny hakowania, kolejne odkrycia
W tym momencie hakerzy zdecydowali się stworzyć specjalny skrypt, który umożliwiał pobranie danych klienta poprzez podanie dowolnego numeru VIN. Dalsze "kopanie" w kodzie strony pozwoliło natomiast na zlokalizowanie samochodu oraz uzyskanie dostępu do niektórych jego funkcji, w tym uruchomienia klaksonu, otwierania drzwi, a nawet zdalnego uruchomienia.
Mogliśmy wydawać polecenia na pojazdach i pobierać informacje o użytkownikach z kont, znając tylko kod VIN ofiary - numer, który widnieje na przedniej szybie większości samochodów.
Sam Curry oraz jego zespół szybko poinformowali o problemie firmę SiriusXM. Według oficjalnych informacji, powyższa luka została już załatana, a przedsiębiorstwo wydało stosowną aktualizację zabezpieczeń.
***