- รวบรวมช่องโหว่ทั้งหมดที่พวกเขาค้นพบในบริษัทรถยนต์ต่าง ๆ
- แสดงให้เห็นพร้อมภาพหน้าจอว่าพวกเขาได้ข้อมูลมาอย่างไรจริง ๆ (Mercedes, Kia, Ferrari, Hyundai, Honda, ..)
- Kia, Honda, Infiniti, Nissan, Acura
- เพียงแค่มีหมายเลข VIN: ปลดล็อกระยะไกล, สตาร์ต/ดับเครื่องยนต์, ตำแหน่งที่ตั้ง, เปิดไฟหน้า, กดแตร
- ยึดบัญชีจากระยะไกลและเข้าถึงข้อมูลส่วนบุคคลได้ด้วยหมายเลข VIN (ชื่อ, เบอร์โทรศัพท์, อีเมล, ที่อยู่)
- ล็อกผู้ใช้ออกจากระบบจากระยะไกลและเปลี่ยนความเป็นเจ้าของได้
- ในกรณีของ Kia ยังสามารถเข้าถึงกล้องมุมมอง 360 องศาจากระยะไกลได้ด้วย
- Mercedes-Benz
- เข้าถึงแอปพลิเคชันภายในที่สำคัญต่อภารกิจได้หลายร้อยรายการผ่าน SSO ที่ตั้งค่าผิดพลาด
- GitHub หลายอินสแตนซ์ที่อยู่หลัง SSO
- เครื่องมือแชตภายในทั้งบริษัท สามารถเข้าร่วมได้แทบทุกช่อง
- SonarQube, Jenkins และ build subs
- บริการปรับใช้คลาวด์ภายในที่ใช้จัดการอินสแตนซ์ AWS
- API ภายในที่เกี่ยวข้องกับรถยนต์
- Remote Code Execution (RCE) ในหลายระบบ
- เข้าถึงข้อมูลส่วนบุคคลของพนักงาน/ลูกค้าผ่าน memory leak
- Hyundai, Genesis
- เพียงแค่มีที่อยู่อีเมล: ปลดล็อกระยะไกล, สตาร์ต/ดับเครื่องยนต์, ตำแหน่งที่ตั้ง, เปิดไฟหน้า, กดแตร
- ยึดบัญชีจากระยะไกลและเข้าถึงข้อมูลส่วนบุคคลได้เพียงมีที่อยู่อีเมล (ชื่อ, เบอร์โทรศัพท์, อีเมล, ที่อยู่)
- ล็อกผู้ใช้ออกจากระบบจากระยะไกลและเปลี่ยนความเป็นเจ้าของได้
- BMW, Rolls-Royce
- เข้าถึงแอปพลิเคชันของพนักงานได้จากช่องโหว่ SSO ระดับทั้งบริษัท
- เข้าถึงพอร์ทัลดีลเลอร์ภายในเพื่อค้นหาหมายเลข VIN และเข้าถึงเอกสารการขาย
- เข้าถึงแอปพลิเคชันทั้งหมดที่อยู่หลัง SSO รวมถึงที่พนักงานรีโมตและดีลเลอร์ใช้งาน
- Ferrari
- สามารถยึดทุกบัญชีผู้ใช้ Ferrari ได้ทั้งหมดแบบ zero-interaction
- เข้าถึงทุกบัญชีผู้ใช้ Ferrari ได้ผ่าน IDOR
- เนื่องจากไม่มีการจัดการสิทธิ์การเข้าถึง ผู้โจมตีจึงสามารถสร้าง แก้ไข ลบ บัญชีผู้ดูแลระบบ "back office" และบัญชีผู้ใช้ได้
- สามารถเพิ่ม HTTP Routes ลงใน api.ferrari.com ได้ และมองเห็น REST connector ที่มีอยู่ทั้งหมด
- นอกจากนี้ยังมี Spireon, Ford, Reviver, Porsche, Toyota, Jagurar, Land Rover เป็นต้น
1 ความคิดเห็น
ว้าว.... ปัญหาความปลอดภัยของรถยนต์นี่ร้ายแรงจริงๆ.. เอาจริงๆ