На Самитот за безбедносни аналитичари 2025, Kaspersky ги презентираше резултатите од безбедносната ревизија што откри сериозен безбедносен пропуст што овозможува неовластен пристап до сите поврзани возила на еден производител на автомобили.
Со користење на ранливост од нулти ден во јавно достапна апликација на подизведувач, беше можно да се преземе контролата врз телематскиот систем на возилото, со што се загрозува физичката безбедност на возачите и патниците, објави Kaspersky . Напаѓачите би можеле, на пример, да присилат промена на брзина или да го исклучат моторот додека возилото е во движење. Овие откритија укажуваат на потенцијални слабости во сајбер безбедноста на автомобилската индустрија и бараат построги безбедносни мерки.
Безбедносната проверка беше спроведена од далечина и беше насочена кон јавно достапните услуги на производителите и инфраструктурата на подизведувачите.
Kaspersky идентификуваше неколку изложени веб-услуги. Прво, со искористување на ранливоста на SQL инјекција од нулти ден во вики апликација (веб платформа што им овозможува на корисниците заеднички да креираат, уредуваат и управуваат со содржина), истражувачите беа во можност да извлечат список на корисници од страната на подизведувачот со хеширани лозинки, од кои некои беа погодени поради слаби политики за лозинки.
Овој упад овозможи пристап до системот за следење на проблеми – софтверска алатка што се користи за управување и следење на задачи, грешки или проблеми во рамките на проектот.
Тој систем содржеше чувствителни податоци за конфигурацијата на телематската инфраструктура на производителот, вклучувајќи датотека со хеширани лозинки на корисниците на еден од телематските сервери на возот. Во современ автомобил, телематиката овозможува собирање, пренос, анализа и користење на разни податоци (на пр. брзина, геолокација итн.) од поврзаните возила.
На страната на поврзаното возило, Kaspersky откри погрешно конфигуриран заштитен ѕид што ги изложуваше внатрешните сервери. Користејќи претходно добиена лозинка за сметка на услугата, истражувачите пристапија до датотечниот систем на серверот и ги открија акредитивите на друг подизведувач, што им даде целосна контрола врз телематската инфраструктура.
Најзагрижувачки е што истражувачите открија команда за ажурирање на фирмверот што им овозможи да вчитаат изменет фирмвер во единицата за телематика (TCU). Ова им даде пристап до CAN (Controller Area Network) магистралата – систем што поврзува различни делови од возилото, како што се моторот и сензорите.
Касперски препорачува подизведувачите да го ограничат пристапот до веб-услугите преку VPN, да ги изолираат услугите од корпоративните мрежи, да имплементираат строги политики за лозинки, да имплементираат 2FA, да шифрираат чувствителни податоци и да интегрираат систем за евидентирање со SIEM систем за следење во реално време.
За производителот на автомобили, Касперски советува да го ограничат пристапот до телематичката платформа од мрежниот сегмент на возилото, да користат пристап до листата на дозволени за мрежни интеракции, да ја оневозможат автентикацијата со SSH лозинка, да извршуваат услуги со минимални привилегии и да обезбедат автентикација на командите во единиците TCU, заедно со интеграција на SIEM системот.
(Danas.rs)
Фото – Flickr


 
                                    
