Экспертам удалось без навыков программирования изменить номерной знак и раскрыть его местоположение.
Исследователи кибербезопасности обнаружили уязвимости в системе цифровых автомобильных номерных знаков Reviver, которые позволяют отслеживать автомобиль, перепрограммировать госномер или даже удалять его.
Производитель цифровых госномеров Revival за время пилотной программы в 2017 году установил около 10 000 цифровых госномеров.
Исследователи создали новую учетную запись в мобильном приложении Reviver, и аккаунту был назначен уникальный JSON-объект «компании», который позволял добавлять субпользователей в учетную запись.
Затем эксперты обратились к URL-адресу сброса пароля Reviver. Веб-сайт сброса пароля имеет множество функций, включая возможность администрирования транспортных средств, автопарков и учетных записей пользователей.
Аккаунт также предоставлял доступ к любому дилерскому центру, который устанавливает пластины, позволяя злоумышленнику изменить изображение на номерах по умолчанию с «DEALER» на любую другую фразу.
Исследователи заключили, что настоящий злоумышленник может удаленно изменить, отследить или удалить любую пластину Reviver. Об уязвимости сообщили в Reviver, которая исправила ее «менее чем за 24 часа». По словам компании, что эта уязвимость не использовалась киберпреступниками. Информация о клиентах не была затронута, и сейчас угроза устранена.
Это исследование является
Исследователи кибербезопасности обнаружили уязвимости в системе цифровых автомобильных номерных знаков Reviver, которые позволяют отслеживать автомобиль, перепрограммировать госномер или даже удалять его.
Производитель цифровых госномеров Revival за время пилотной программы в 2017 году установил около 10 000 цифровых госномеров.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Строение номерного знака Revival
Исследователи создали новую учетную запись в мобильном приложении Reviver, и аккаунту был назначен уникальный JSON-объект «компании», который позволял добавлять субпользователей в учетную запись.
Затем эксперты обратились к URL-адресу сброса пароля Reviver. Веб-сайт сброса пароля имеет множество функций, включая возможность администрирования транспортных средств, автопарков и учетных записей пользователей.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
на сайте также содержал полный список типов учетных записей, среди которых можно было выбрать любую. Исследователи в конечном итоге получили доступ к учетной записи администратора, которая позволила им:- просмотреть местоположение автомобиля;
- изменить госномер;
- добавить новых пользователей в учетные записи, в том числе и пользователей с повышенными привилегиями;
- получить доступ к функциям управления автопарком.
Для просмотра ссылки необходимо нажать
Вход или Регистрация
Панель управления цифровым номерным знаком
Аккаунт также предоставлял доступ к любому дилерскому центру, который устанавливает пластины, позволяя злоумышленнику изменить изображение на номерах по умолчанию с «DEALER» на любую другую фразу.
Исследователи заключили, что настоящий злоумышленник может удаленно изменить, отследить или удалить любую пластину Reviver. Об уязвимости сообщили в Reviver, которая исправила ее «менее чем за 24 часа». По словам компании, что эта уязвимость не использовалась киберпреступниками. Информация о клиентах не была затронута, и сейчас угроза устранена.
Это исследование является
Для просмотра ссылки необходимо нажать
Вход или Регистрация
по раскрытию уязвимостей в системах в телематических системах миллионов автомобилей популярных марок, которые могут позволить злоумышленникам полностью захватить автомобиль.
Для просмотра ссылки необходимо нажать
Вход или Регистрация