Группа исследователей безопасности обнаружила эту проблему в июне. Сэм Карри, Ян Кэрролл, Нейко Ривера и Джастин Райнхарт обнаружили, что могут получить доступ к автомобилям Kia примерно за 30 секунд, независимо от того, были ли у них активные подписки на Kia Connect.
Взлом работал на многих популярных моделях Kia. Под угрозой оказались Seltos, Soul, Sorento, Sportage, Stinger, Telluride, Forte, Niro, K5, EV6 и EV9.
Карри объяснил, что им удалось зарегистрироваться и пройти аутентификацию в качестве дилера, что предоставило им доступ к дилерскому порталу Kia. Оттуда они узнали, как получить доступ к информации о клиентах и стать «основными владельцами учетных записей» целевых транспортных средств. Это было сделано, в частности, путем изменения адреса электронной почты, связанного с транспортным средством, на учетную запись, контролируемую злоумышленниками. Им также требовались VIN-коды автомобилей, однако и эту задачу удалось решить сторонним API.
Таким образом злоумышленники могли создать инструмент для удаленной блокировки/разблокировки транспортных средств, их запуска и остановки, а также определения местонахождения. Кроме того, злоумышленник мог незаметно получить личную информацию, включая имя жертвы, номер телефона, адрес электронной почты и физический адрес. Это позволяло добавить себя в качестве невидимого второго пользователя на транспортном средстве без ведома владельца.
К счастью, эти факты были обнаружены этичными хакерами, и они уведомили об этом Kia в начале июня. Уже в августе компания обновила системы безопасности и устранила уязвимости. Команда провела повторные тесты, чтобы убедиться, что проблема действительно исправлена, и только после этого они опубликовали свои выводы. Они добавили, что их инструмент для взлома не был в открытом доступе, а Kia не нашла фактов злонамеренного использования.
Источник: Samcurry