Баг в приложениях Hyundai и Genesis развязывает руки автоугонщикам

Баг в приложениях Hyundai и Genesis развязывает руки автоугонщикам

Уязвимость затрагивает все автомобили Hyundai и Genesis, выпущенные за последние 10 лет.

Обнаруженная уязвимость затрагивает мобильные приложения Hyundai и ее люксового бренда Genesis, которые владельцы используют для отслеживания состояния своих автомобилей, планирования ТО, разблокировки дверей и запуска двигателя. По словам Сэма Карри, хакера и багхантера, обнаружившего уязвимость, мобильные приложения для автомобилей Hyundai и Genesis предоставляют функционал только авторизованным пользователям. Однако Сэм и его команда обнаружили, что сервер не требует от пользователей подтверждения адреса электронной почты. Кроме того, оказалось , что авторизацию можно обойти, добавив символы CRLF в конец адреса жертвы во время создания нового аккаунта. Таким образом, можно создать новую учетную запись в приложении с уже существующим электронным адресом.

Новой учетной записи выдавался веб-маркер JSON (JWT), который совпадает с настоящим электронным адресом, тем самым позволяя хакеру получить доступ к аккаунту жертвы в приложении, а затем и к автомобилю.

Чтобы проверить эксплойт, исследователи провели эксперимент на одном из своих автомобилей. И все сработало – команде Сэма удалось разблокировать автомобиль, используя новый аккаунт, привязанный к модифицированному адресу электронной жертвы.

Исследователи даже написали скрипт на Python, который позволяет взять под контроль автомобиль, требуя от потенциального автоугонщика только адрес электронной почты жертвы.

Но есть и хорошие новости. Исследователи сообщили об уязвимости Hyundai, и, по словам Карри, она была устранена.


Мир сходит с ума, но еще не поздно все исправить. Подпишись на канал SecLabnews и внеси свой вклад в предотвращение киберапокалипсиса!