Машины Kia можно вскрыть через бортовую систему, зная только их номер. Под угрозой все автомобили выпуска после 2013 года
Все автомобили Kia содержали уязвимость в бортовой системе, позволявшую захватывать над ними контроль. Злоумышленникам фактически нужно было только знать их номер и уметь составлять правильные HTTP-запросы.
Угон не требует многого
Всем «умным» автомобилям производителя Kia, выпущенным после 2023 г., угрожал угон, если бы злоумышленники знали о нескольких простых в эксплуатации уязвимостях в бортовой системе. В этом случае единственная информация, которая потенциальным угонщикам понадобилась бы для осуществления кражи, это номер на плашке. К счастью, сейчас эти уязвимости устранены.
Суть проблемы в следующем. У дилерской сети Kia есть своя инфраструктура Kia Connect, которая используется, в частности, для регистрации новых пользователей – то есть, водителей автомобилей.
Как выяснили исследователи Сэм Карри (Sam Curry), Джастин Райнхарт (Justin Rhinehart) и Иен Кэрролл (Ian Carroll), недостатки в системе безопасности позволяли создавать фальшивые дублирующие аккаунты. Для этого достаточно использовать простые HTTP-запросы и с их помощью генерировать токены доступа; затем эти токены комбинируются с другим HTTP-запросом к APIGW-системе (API-шлюзу) дилера, к которому нужно добавить автомобильный номер, – и система выдаст имя владельца, его телефонный номер и адрес электронной почты.
Разжаловать в совладельцы
Оказалось также, что с помощью всего четырех HTTP-запросов потенциальный злоумышленник может, получив перечисленные данные, подменить владельца собой, «разжаловав» его в совладельцы, а себя «произведя» в основного хозяина, и спустя 30 секунд уже делать с машиной все, что ему заблагорассудится. В том числе, разблокировать двери, удаленно заводить двигатель и т.д.
В июне 2024 г. информация об уязвимостях была передана в Kia. К середине августа они были устранены. Никаких сведений о том, что их кто-либо пытался эксплуатировать, нет.
«Уязвимости в бортовых системах – это потенциальная угроза жизни, – говорит Анастасия Мельникова, директор по информационной безопасности компании SEQ. – Особенно если есть возможность получить доступ к критическим функциям, а разблокировка дверей – одна из них. Судя по публикации, обмен потенциально критическими данными с системами дилеров производится еще и по нешифрованному протоколу HTTP (а не HTTPS). По-видимому, программисты сэкономили на усилиях».
Авторы исследования сами по себе настроены довольно пессимистично: по их мнению, уязвимости из бортовых систем никуда не денутся, поскольку производители в любой момент могут менять часть программного кода, внося новые ошибки взамен старых.