W cytowanym badaniu wystarczyło znać numer rejestracyjny samochodu (lub nr VIN). Następnie można było go zdalnie otworzyć, uruchomić, mieć dostęp do kamer (w wybranych modelach). Można było też mieć dostęp do fizycznej lokalizacji auta czy emaila / numeru telefonu właściciela. Fragment listy wskazanych przez badaczy podatnych modeli: Badacze stworzyli nawet…
Czytaj dalej »
TTIBI to duży broker ubezpieczeń na rynku indyjskim, założony przez Toyotę w 2008 roku. Badaczom z Eaton-Works udało się uzyskać dostęp do chmurowego środowiska tej firmy podczas… hackowania innej firmy produkującej motocykle. Jak? Wykorzystano partnerstwo Eicher Motors, bo o tej firmie mowa, z brokerami ubezpieczeń, co w branży motoryzacyjnej nie jest…
Czytaj dalej »
Tytuł może nieco klikbaitowy, ale dla postronnego obserwatora dokładnie tak to może wyglądać: Zagłębiając się lekturę oryginalnego postu, doczytamy szybko, że z w obudowie Nokii (lub głośnika Bluetooth) znajduje się odpowiednie urządzenie, które przestępcy wpinają do szyny komunikacyjnej CAN. Dlaczego całość jest dystrybuowana właśnie jako „stara Nokia” lub „głośnik bluetooth”?…
Czytaj dalej »
Niedawno pisaliśmy o akcji z Range Roverami (Wycinają dziurę w samochodzie i dostają się do kabli, następnie wstrzyknięcie komunikacji do CAN i samochód się otwiera): Teraz kolejny fragment układanki. Sam dostęp do kabli i sieci sterującej samochodem oczywiście przestępcom nic nie daje. Potrzebne jest jeszcze urządzenie, które wyśle odpowiednie sygnały…
Czytaj dalej »
Całość to kontynuacja w pewnym sensie researchu wykonanego na BMW, który opisywaliśmy tutaj. Pełen szczegółowy opis znajdziecie tutaj (sekcja: Full Vehicle Takeover on Kia via Deprecated Dealer Portal). Kluczem w tym przypadku był serwis kiaconnect.kdealer.com gdzie jak się okazało można było wybrać dowolny VIN i połączyć go ze swoim kontem:…
Czytaj dalej »
Dzisiaj ponownie w akcji Sam Curry, który ostatnio pokazywał jak udało mu się zhackować wybrane modele samochodów: Hondy, Nissana, Infiniti, Acury. Tym razem padło na systemy należące do samych firm samochodowych / ich dealerów. Dla pewności wszystkie operacje były prowadzone w sposób etyczny – a znaleziska zostały przekazane stosownym firmom….
Czytaj dalej »
Akcja głównie w UK, dotycząca samochodów Range Rover. Okazuje się, że wiązka kabli sterujących znajduje się m.in. w tylnej klapie bagażnika i jest „dostępna” np. w taki sposób: Jak dalej tłumaczy badacz: Magistrala CAN to wbudowana sieć sterowania, która z definicji musi docierać tam, gdzie znajdują się czujniki i elementy…
Czytaj dalej »
Chodzi o rozwiązanie: MiCODUS MV720, w którym wykryto garść krytycznych podatności, np. taką: The API server has an authentication mechanism that allows devices to use a hard-coded master password. This may allow an attacker to send SMS commands directly to the GPS tracker as if they were coming from the…
Czytaj dalej »
Media donoszą, że podatne mogą być względnie świeże modele samochodów Mazda (wyprodukowane w przedziale lat 2014 – 2017): They drove a 2014 to 2017 model Mazda, and they had tuned into KUOW, 94.9 on the FM dial, the NPR station. No właśnie, co się działo kiedy „ofiary” słuchały radia KUOW?…
Czytaj dalej »
Może znacie samochody, które automatycznie wykrywają znaki drogowe? Tego typu auta wcale nie muszą być autonomiczne – ot oferują dodatkową pomoc dla kierowcy. Ta funkcja jest o wiele bardziej istotna w pojazdach autonomicznych – w końcu jakoś muszą orientować się na drodze. Pamiętajmy też, że znaki muszą być rozpoznawalne pod…
Czytaj dalej »
TL;DR – jest możliwość zdalnego wykonania kodu na module GSM w wybranych modelach: BMW, Forda, Infiniti, Nissana.
Czytaj dalej »
Usługi dające niższe ubezpieczenie samochodowe w zamian za konieczność instalacji urządzenia monitorującego w samochodzie – to już znamy. Czy tego typu systemy zrealizowane są bezpiecznie? Np. we Włoszech – niekoniecznie. Jeden z badaczy pokazał, że odpowiednim requestem HTTP do webserwisu można było pobrać ostatnie 20 lokalizacji samochodu o danym numerze…
Czytaj dalej »
Niski koszt (od $110), kompatybilność z samochodami dużej liczby producentów, dostępne biblioteki, bazowanie na Arduino i wyprodukowanych już kilka różnych prototypów. To w skrócie projekt Macchina M2, promowany hasłem: Learn about the inner workings of your ride and customize it with Macchina’s M2 hardware, an open and versatile development platform. Twórcom…
Czytaj dalej »
Badacze z chińskiego Keen Security Lab opublikowali film pokazujący PoC zdalnego ataku (tj. bez fizycznego kontaktu z samochodem) na elektrycznych samochodach Tesla (Model S).
Czytaj dalej »
Samochód Mitsubishi Outlander PHEV, umożliwia łączenie się z aplikacji mobilnej do uruchomionego na samochodzie accesspointa WiFi. Kilku badaczy pokazało jak łatwo można złamać hasło PSK (<4 dni na mini klastrze GPU), a następnie sterować światłami czy klimatyzacją. Można powiedzieć – to już było ;) – ale w tym przypadku udało się wykonać…
Czytaj dalej »