Група дослідників безпеки виявила цю проблему в червні. Сем Каррі, Ян Керролл, Нейко Рівера і Джастін Райнхарт виявили, що можуть отримати доступ до автомобілів Kia приблизно за 30 секунд, незалежно від того, чи мали вони активну підписку на Kia Connect.
Злом працював на багатьох популярних моделях Kia. Під загрозою опинилися Seltos, Soul, Sorento, Sportage, Stinger, Telluride, Forte, Niro, K5, EV6 і EV9.
Каррі пояснив, що їм вдалося зареєструватися і пройти автентифікацію в якості дилера, що надало їм доступ до дилерського порталу Kia. Звідти вони дізналися, як отримати доступ до інформації про клієнтів і стати «основними власниками облікових записів» цільових транспортних засобів. Це було зроблено, зокрема, шляхом зміни адреси електронної пошти, пов'язаної з транспортним засобом, на обліковий запис, контрольований зловмисниками. Їм також були потрібні VIN-коди автомобілів, однак і це завдання вдалося вирішити стороннім API.
Таким чином зловмисники могли створити інструмент для віддаленого блокування/розблокування транспортних засобів, їхнього запуску та зупинки, а також визначення місцезнаходження. Крім того, зловмисник міг непомітно отримати особисту інформацію, включно з ім'ям жертви, номером телефону, адресою електронної пошти та фізичною адресою. Це давало змогу додати себе як невидимого другого користувача на транспортному засобі без відома власника.
На щастя, ці факти були виявлені етичними хакерами, і вони повідомили про це Kia на початку червня. Вже в серпні компанія оновила системи безпеки і усунула вразливості. Команда провела повторні тести, щоб переконатися, що проблему дійсно виправлено, і тільки після цього вони опублікували свої висновки. Вони додали, що їхній інструмент для злому не був у відкритому доступі, а Kia не знайшла фактів зловмисного використання.
Джерело: Samcurry