Уязвимость, позволяющая разблокировать, заводить и отслеживать автомобили Subaru

Новости мира unix. Хотите узнать секрет вечного счастья? Откройте страницу 246.
Ответить
acolyte
Аватара пользователя
Сообщения: 3807
Зарегистрирован: 20.08.2022

#

Уязвимость, позволяющая разблокировать, заводить и отслеживать автомобили Subaru
Дата публикации:Mon, 27 Jan 2025 21:23:25 +0300




В сервисе Subaru STARLINK, позволяющем через мобильное приложение, контролировать состояние автомобиля, выявлены проблемы с безопасностью, дающие возможность получить неограниченный доступ ко всем автомобилям и учётным записям клиентов из США, Канады и Японии. К панели администратора STARLINK оказалась возможно получить доступ через уязвимость в механизме восстановления забытого пароля. Для получения доступа к автомобилю через панель администратора STARLINK достаточно знать телефонный номер, email, автомобильный номер или фамилию с ZIP-кодом владельца.



Найдя в панели администратора нужный автомобиль атакующий мог удалённо завести/заглушить, заблокировать/разблокировать автомобиль, получить данные о текущем местоположении автомобиля, загрузить полную историю перемещений за последний год с точностью до 5 метров, узнать персональные данные владельца (адрес, телефон, последние 4 цифры номера кредитной кары) и историю перепродаж автомобиля.



В результате анализа активности мобильного приложения MySubaru, позволяющего отправлять команды автомобилю, исследователи обратили внимание на то, что запросы отправляются на сервер "mobileapi.prod.subarucs.com". Само мобильное приложение не содержало изъянов, связанных с авторизацией, поэтому была предпринята попытка изучения поддоменов "subarucs.com". Одним из активных хостов оказался "portal.prod.subarucs.com", при открытии которого показывалась страница входа в STARLINK Admin Portal.



Изучив используемый на странице JavaScript-код, исследователи заметили в файле "/assets/_js/login.js" функцию для восстановления забытого пароля. Данная функция формировала JSON-блок с новым паролем в привязке к email сотрудника и отправляла запрос обработчику сброса пароля "/forgotPassword/resetPassword.json". Данные отправлялись без привязки к проверочному коду, подтверждающему владение email. Таким образом, для смены пароля любого сотрудника Subaru, имеющего доступ к STARLINK Admin Portal, достаточно было знать его email.




При указании неверного email обработчик выдавал характерный код ошибки, позволяющий определить существует ли указанный email. Для подбора действующего email исследователи изучили открытую информацию об инженерах Subaru в социальной сети LinkedIn и пришли к выводу, что сотрудники имеют адреса формата "первая буква имени + фамилия@subaru.com", например, "jdoe@subaru.com". После перебора вероятных сочетания в итоге был найден рабочий email одного из инженеров, которому был успешно изменён пароль:

POST /forgotPassword/resetPassword.json HTTP/1.1
Host: portal.prod.subarucs.com

{
"email": "jdoe@subaru.com",
"password": "Example123!",
"passwordConfirmation": "Example123!"
}

HTTP/1.1 200
...
"success"




Вход на сайт "portal.prod.subarucs.com" с новым паролем показал, что для завершения смены пароля требуется ответить на вопрос, используемый для двухфакторной аутентификации. Но оказалось, что проверка влияет лишь на отображение страницы и для обхода двухфакторной аутентификации достаточно просто убрать в JavaScript-отладчике слой с модальным диалогом. После этого был получен полный доступ в служебный web-интерфейс.
Изображение
Изображение



Среди возможностей, доступных в интерфейсе portal.prod.subarucs.com, был поиск автомобилей по различным параметрам владельцев. Исследователи нашли автомобиль знакомого, согласившегося поучаствовать в эксперименте, и воспользовавшись соответствующей формой в интерфейсе удалённо разблокировали автомобиль. При этом владельцу не пришло какого-либо уведомления о совершённых операциях.



Новость позаимствована с opennet.ru
Ссылка на оригинал: https://www.opennet.ru/opennews/art.shtml?num=62627

Жизнь за Нер'зула!

Ответить