- Новости, Транспортная безопасность

Три миллиона автомобилей стали уязвимыми после того, как в автосигнализации были обнаружены уязвимости

Исследователи безопасности обнаружили, что две популярные автомобильные сигнализации исправили уязвимости, которые позволяли им удаленно отслеживать, угонять и контролировать транспортные средства с установленными сигнализациями.

По словам исследователей из британской компании Pen Test Partners, разработанные российской компанией Pandora и калифорнийской компанией Viper системы были уязвимы для легко манипулируемого серверного API.

Уязвимости, обнаруженные в двух разных автомобильных сигнализациях, сделали три миллиона автомобилей уязвимыми для угона по всему миру.

Исследователи безопасности обнаружили, что две популярные автомобильные сигнализации исправили уязвимости, которые позволяли им удаленно отслеживать, угонять и контролировать транспортные средства с установленными сигнализациями.

По словам исследователей из британской компании Pen Test Partners, разработанные российской компанией Pandora и калифорнийской компанией Viper системы были уязвимы для легко манипулируемого серверного API.

Их результаты показали, что API-интерфейс можно использовать для получения контроля над учетной записью пользователя системы сигнализации и самим транспортным средством. Уязвимые системы могут быть обмануты, чтобы сбросить пароль учетной записи, потому что API не смог проверить, был ли это авторизованный запрос, что позволило исследователям войти в систему.

Исследователи также обнаружили, что они могут слушать что происходит в автомобиле, через встроенный микрофон системы Pandora, которая служит для звонков в службы экстренной помощи или помощи на дороге.

Хотя исследователи купили сигнализацию для тестирования, они сказали, что «любой» может создать учетную запись пользователя для доступа к любой подлинной учетной записи или извлечь все пользовательские данные компаний.

По данным Pen Test Parthners, около трех миллионов автомобилей во всем мире были уязвимы для с этими недостатками, которые недавно были исправлены.

, разработанные российской компанией Pandora и калифорнийской компанией Viper системы были уязвимы для легко манипулируемого серверного API.

Их результаты показали, что API-интерфейс можно использовать для получения контроля над учетной записью пользователя системы сигнализации и самим транспортным средством. Уязвимые системы могут быть обмануты, чтобы сбросить пароль учетной записи, потому что API не смог проверить, был ли это авторизованный запрос, что позволило исследователям войти в систему.

Исследователи также обнаружили, что они могут слушать что происходит в автомобиле, через встроенный микрофон системы Pandora, которая служит для звонков в службы экстренной помощи или помощи на дороге.

Хотя исследователи купили сигнализацию для тестирования, они сказали, что «любой» может создать учетную запись пользователя для доступа к любой подлинной учетной записи или извлечь все пользовательские данные компаний.

По данным Pen Test Parthners, около трех миллионов автомобилей во всем мире были уязвимы для с этими недостатками, которые недавно были исправлены.

Об авторе pozh

Многолетний опыт в области систем безопасности заставляет меня следить за последними новостями и я готов делиться ими с Вами. Спасибо за внимание.
Читать все записи автора pozh

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *