• Cyber Security
  • Smartphones
    • Smartphone-Modelle
  • Menu
  • Skip to right header navigation
  • Skip to main content
  • Zur Hauptsidebar springen

Cropped Logo Large.de Header.png

Neueste Nachrichten über Technologie und Cybersicherheit

  • Cyber Security
  • Smartphones
    • Smartphone-Modelle
siriusxm sicherheitslücke ermöglicht hackern das entriegeln und starten angeschlossener autos aus

SiriusXM-Sicherheitslücke ermöglicht Hackern das Entriegeln und Starten angeschlossener Autos aus der Ferne

Aktuelle Seite: Startseite / Cyber Security News / SiriusXM-Sicherheitslücke ermöglicht Hackern das Entriegeln und Starten angeschlossener Autos aus der Ferne

Dezember 5, 2022

Cybersecurity-Forscher haben eine Sicherheitslücke entdeckt, durch die Autos von Honda, Nissan, Infiniti und Acura über einen von SiriusXM bereitgestellten Dienst für vernetzte Fahrzeuge angegriffen werden können.

Die Schwachstelle könnte ausgenutzt werden, um ein beliebiges Auto zu entriegeln, zu starten, zu orten und zu hupen, wenn man nur die Fahrzeugidentifikationsnummer (VIN) des Fahrzeugs kennt, sagte der Forscher Sam Curry letzte Woche in einem Twitter-Thread.

Die Connected Vehicles (CV) Services von SiriusXM werden angeblich von mehr als 10 Millionen Fahrzeugen in Nordamerika genutzt, darunter Acura, BMW, Honda, Hyundai, Infiniti, Jaguar, Land Rover, Lexus, Nissan, Subaru und Toyota.

CyberSicherheit

Das System soll eine breite Palette von Sicherheits- und Komfortdiensten ermöglichen, wie z. B. automatische Unfallbenachrichtigung, erweiterte Pannenhilfe, Türfernentriegelung, Motorfernstart, Unterstützung bei der Wiederbeschaffung gestohlener Fahrzeuge, Turn-by-Turn-Navigation und Integration von Smart-Home-Geräten.

Die Schwachstelle bezieht sich auf einen Autorisierungsfehler in einem Telematikprogramm, der es ermöglichte, die persönlichen Daten eines Opfers abzurufen und Befehle auf den Fahrzeugen auszuführen, indem eine speziell gestaltete HTTP-Anfrage mit der Fahrzeugidentifikationsnummer an einen SiriusXM-Endpunkt („telematics.net“) gesendet wurde.

Hack für vernetzte Autos

In diesem Zusammenhang wies Curry auch auf eine weitere Schwachstelle hin, die Hyundai- und Genesis-Fahrzeuge betrifft und mit deren Hilfe die Schlösser, Motoren, Scheinwerfer und Kofferräume der nach 2012 hergestellten Fahrzeuge über die registrierten E-Mail-Adressen ferngesteuert werden können.

Durch Reverse-Engineering der MyHyundai- und MyGenesis-Apps und Inspektion des API-Verkehrs fanden die Forscher eine Möglichkeit, den Schritt der E-Mail-Validierung zu umgehen und die Kontrolle über die Funktionen eines Zielfahrzeugs aus der Ferne zu übernehmen.

„Durch das Hinzufügen eines CRLF-Zeichens am Ende einer bereits vorhandenen Opfer-E-Mail-Adresse während der Registrierung konnten wir ein Konto erstellen, das die JWT- und E-Mail-Parameter-Vergleichsprüfung umging“, erklärte Curry.

SiriuxXM und Hyundai haben inzwischen Patches veröffentlicht, um die Schwachstellen zu beheben.

Die Sandia National Laboratories haben eine Reihe bekannter Schwachstellen in der Infrastruktur für das Aufladen von Elektrofahrzeugen (EV) zusammengefasst, die ausgenutzt werden könnten, um Kreditkartendaten abzuschöpfen, die Preisgestaltung zu ändern und sogar ein ganzes EV-Ladenetz zu kapern.

Fanden Sie diesen Artikel interessant? Folgen Sie uns auf Twitter und LinkedIn, um weitere exklusive Inhalte von uns zu lesen.

Einige Teile dieses Artikels stammen aus:
thehackernews.com

Kategorie: Cyber Security News

Vorheriger Beitrag: «Alltechnews.de Digitaler Gigant ABB zahlt 315 Millionen Dollar im Bestechungsfall
Nächster Beitrag: Wenn Attraktivität riskant wird – Wie sieht Ihre Angriffsfläche für einen Angreifer aus? wenn attraktivität riskant wird wie sieht ihre angriffsfläche für»

Leser-Interaktionen

Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Haupt-Sidebar

Diesen Beitrag melden

Neueste Beiträge

  • Experten decken die Identität des Drahtziehers hinter dem Golden Chickens Malware Service auf
  • Forscher entdecken neue PlugX-Malware-Variante, die sich über USB-Wechseldatenträger verbreitet
  • IT-Chefs: Sicherheit ist der Schlüssel zur Transformation von Unternehmen
  • 3 Lifehacks beim Analysieren von Orcus RAT in einer Malware-Sandbox
  • Britische Cyberagentur warnt vor russischen und iranischen Hackern, die es auf Schlüsselindustrien abgesehen haben

Copyright © 2020-2021 AllTechNews.de, Alle Rechte vorbehalten.