Biztonsági hibával küzd a Volkswagen és az Audi

Holland biztonsági kutatók sebezhetőségeket fedeztek fel a Volkswagen csoport egyes gépkocsijaiban. A hibák révén elsősorban adatlopásra nyílhat lehetőség.
 

A Computest két biztonsági szakértője, Daan Keuper és Thijs Alkemade gépkocsik informatikai rendszereinek vizsgálatával foglalatoskodott, amikor egy sérülékenységre lettek figyelmesek a Volkswagen csoport egyes járműveiben. Jelesül egy Volkswagen Golf GTE és egy Audi A3 Sportback e-tron modellt vettek alaposabban is szemügyre, és azok IVI (in-vehicle infotainment) rendszereit vizsgálták. Az infotainment rendszerek elemzése nem új keletű, hiszen ezek a biztonsági kutatók (rosszabb esetben a feketekalapos hackerek) számára belépési pontként szolgálhatnak a modern gépkocsik érzékenyebb rendszerei felé. Ezért is lényeges, hogy az infotainment a lehetőségekhez mérten a legizoláltabban működjön a járművek többi elektronikai és informatikai összetevőjétől.
 
Problémás WiFi
 
A holland kutatók arra jöttek rá, hogy a vizsgált két gépkocsi esetében WiFi kapcsolaton keresztül sebezhetővé válhat az IVI, mivel azon a gyártó (jelen esetben a Harman) nyitva hagyott egy portot. Ráadásul ezen keresztül a legmagasabb szintű, rendszergazdai (root) jogosultságokkal lehet csatlakozni a sebezhető gépkocsikhoz. Ettől kezdve pedig az infotainment teljesen kiszolgáltatottá válik. A szakemberek a vizsgálataik során a tesztautókban be tudták kapcsolni a mikrofonokat, és ezáltal beszélgetéseket tudtak lehallgatni. Emellett címjegyzékhez fértek hozzá, és beszélgetési előzményeket is találtak. Mindezek mellett a navigáció érzékeny fájljait is elérték, amivel pontosan feltérképezhették, hogy az adott jármű korábban merre járt.

 
A kutatók elmondása szerint a tesztelt járművekben az infotainment nem kapcsolódott közvetlenül az autók kritikus részegységeit vezérlő rendszerekhez. Ettől függetlenül nem tudták megmondani, hogy a szeparáció vajon elégséges-e, ugyanis a vizsgálataikat ennél a pontnál befejezték tartva attól, hogy a Volkswagen szellemi termékeihez is hozzáférnek, aminek jogi következményei lehettek volna. Ehelyett inkább értesítették a gyártót.
 

 
 
Olvassa tovább
Prémium előfizetéssel!
 
  1. 4

    Az Edge webböngésző nyolc biztonsági hibajavítással gyarapodott.

  2. 3

    Az Apache Tomcathez egy biztonsági frissítés vált elérhetővé.

  3. 3

    A cURL két sebezhetőséget tartalmaz.

  4. 4

    Az IBM Guardium Data Protection kapcsán két kritikus veszélyességű hibát kell megszüntetni.

  5. 4

    Az NVIDIA CUDA Toolkit kapcsán egy veszélyes biztonsági hiba javítására van szükség.

  6. 4

    A Thunderbird legújabb verziója tíz biztonsági rést foltoz be.

  7. 4

    A Tenable Network Monitor jelentős biztonsági frissítést kapott.

  8. 4

    A Firefox fejlesztői négy sebezhetőséget orvosoltak.

  9. 3

    Az Asteriskhez két biztonsági hibajavítás vált elérhetővé.

  10. 4

    A D-Link egyes routerei esetében egy súlyos biztonsági rendellenességre derült fény.

Partnerhírek
​A csaló telefonhívásokon és a nem létező gázszámlákon túl

Az ESET kiberbiztonsági szakértői most összefoglalják, milyen más módszerekkel lophatják el a személyes adatainkat – és mit tehetünk azért, hogy ez ne történhessen meg.

​Az ESET kutatói vizsgálták a RansomHub csoportot

Az ESET kutatói átfogó elemzést tettek közzé a zsarolóvírus ökoszisztémában bekövetkezett jelentős változásokról, különös figyelmet fordítva a domináns RansomHub csoportra.

hirdetés
Közösség