Nissan elektromos autókat törtek fel egy mobilakalmazáson keresztül

A Nissan letiltotta a Nissan Leaf és eNV200 elektromos autó távoli elérését okostelefonos alkalmazáson keresztül, mert az APP-ban egy olyan sérülékenységet találtak, mely lehetővé teszi hogy illetéktelenek az autó alvázszámát (VIN) megszerezve jogosulatlanul hozzáférjenek az autó belső rendszeréhez. A sérülékenységet a Kormányzati Eseménykezelő központ is publikálta http://tech.cert-hungary.hu/vulnerabilities/CH-13066

A hibát megtaláló Troy Hunt egy videót is közzétett ahol sikerült távolról elérnie az autó rendszerét és sikeresen leolvasta a töltöttséget, GPS naplókat, és vezérelni tudta a klímaberendezést. A hiba kihasználásával nem elérhetőek az autó létfontosságú rendszerei.

A Nissan szerint a sérülékenység közel 200000 tulajdonost érint, és a közleményükben az áll hogy a távoli elérés továbbra is működik a Nissan Owner Portal weboldalon keresztül.

Az autókban megjelenő új fejlesztések egyre nagyobb veszélyt okozhatnak, az elmúl évben a Chrysler, General Motors, Toyota és a Ford is jelentett különböző mértékű sérülékenységeket. A legveszélyesebb sebezhetőséget eddig Charlie Miller és Chris Valasek jelentette be akiknek sikerült egy Jeep Cheroke felett átvenni a teljes irányítást, kikapcsolták a féket és a váltót.

Forrás: https://threatpost.com/nissan-car-hack-allowed-remote-access/116469/


Legfrissebb sérülékenységek
CVE-2023-4863 – Google Chrome sérülékenysége
CVE-2023-40186 – FreeRDP sérülékenysége
CVE-2023-20890 – VMware Aria Operations For Networks sérülékenysége
CVE-2023-34039 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-23770 – Motorola MBTS Site Controller sérülékenysége
CVE-2023-38388 – JupiterX Core Premium WordPress Plugin sérülékenysége
CVE-2023-38831 – RARLabs WinRAR sérülékenysége
CVE-2023-38035 – Ivanti Sentry sérülékenysége
CVE-2023-20212 – ClamAV sérülékenysége
CVE-2023-36847 – Juniper Networks Junos OS sérülékenysége
Tovább a sérülékenységekhez »