ホーム / Subaruのセキュリティ脆弱性により、数百万台の車両が追跡され、開錠され、起動されました。

Subaruのセキュリティ脆弱性により、数百万台の車両が追跡され、開錠され、起動されました。

2025/01/23 22:13:07
Subaruのセキュリティ脆弱性により、数百万台の車両がリモートで追跡、開鎖、起動できました。セキュリティ研究者サム・カリーは、公開アクセス可能な従業員向けアプリを通じてこの脆弱性を活用しました。カリーは、母親の車両にアクセスし、過去一年の位置履歴やビデオを確認しました。この脆弱性は、連携車システムのセキュリティについて懸念を投げかけました。
Subaruのセキュリティ脆弱性により、数百万台の車両が追跡され、開錠され、起動されました。

Subaruのセキュリティ脆弱性により、数百万台の車両がリモートで追跡、開鎖、起動できました。一整年の位置履歴が利用可能で、その精度は5メートル以内でした。

セキュリティ研究者サム・カリーは、母親と不思議な契約を結びました。彼女が彼にそれがハッキングするのを許すなら、彼はスバルを買います。

彼はまずMySubaruモバイルアプリの問題を探しましたが、何も見つけることができませんでした。しかし、そこで止まらずに。

過去の車メーカーとの経験から、顧客向けアプリよりも広範な権限を持つ公開アクセス可能な従業員向けアプリがある可能性があったと知りました。これを念頭に置いて、焦点を変えて他のスバル関連のウェブサイトを探し始めました。

友人は彼に有りそうげないサブドメインを見つけてくれました。もちろん、従業員ログインが必要でしたが、JavaScriptディレクトリを掘り下げると脆弱なパスワードリセットコードが見つかりました。次に必要なのは有効な従業員メールアドレスで、ウェブ検索で簡単に見つけることができました。パスワードをリセットしてからログインできました。

残る唯一の障害が2段階認証保護だったのですが、これはクライアントサイドで動作しており、ローカルに削除できることから簡単に対策しました。そこから入りました。

左側のナビゲーションバーには多くの機能が用意されていましたが、「最後に知られた場所」が最も印象的でした。私はまず母親の姓と郵便番号を入力しました。その後、その車両が検索結果に表示されました。その上でクリックすると、母親が過去一年で旅行したすべての場所を見ることができました。

それが明らかに、Starlinkがインストールされたあらゆるサブaruをリモートで制御できることも確認され、友達の車を標的にする権限を得てテストしました。

彼女がライセンスプレートを送ってくださったので、管理画面で彼女の車両を探し出しました。その後、自分たちを彼女の車に追加しました。数分待ちましたが、アカウントの作成が成功していたことに確認できました。

「アクセスできたら、車の状況を確認するために外を見つめることができるかどうか尋ねました。"unlock"コマンドを送りました。その後、彼らはこのビデオを送りました。」

Subaruのセキュリティ脆弱性により、数百万台の車両が追跡され、開錠され、起動されました。

彼女たちは車の制御に支配的であり、その所有者が認可されたユーザーがアカウントに追加されたというメッセージを受けることを受けなかった。

カリーはレポートをスубラbuに送った。そして、会社は翌日までそれを修復し、誰かがその他の人がアクセスした証拠がないことを確認しました。

おそらく、この話の最も心配な部分はカリーの結論だ。それは、彼がそれが他のセキュリティ業界の人々に驚かせないとは考えなかったため、記事を書くのが難しいという点だ。

このブログのほとんどの読者はすでにセキュリティに関わっていると考えていますので、実際のパスワードリセットや2FAバイパス技術自体は誰にも新しいものではないと思います。私が共有したいと思ったのは、その脆弱性そのものが持つ影響と、連携車システムが実際にセキュリティで保護されているかを問うことです。

写真:スバル
GIF:サム・カリー