文章预览
声明: 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。 文章原文: https://gugesay.com/archives/3442 QQ交流群:6324875 ↓ ↓ ↓ 前言 2024 年 6 月 11 日,研究人员在起亚车辆中发现了一组漏洞,仅使用车牌即可远程控制关键功能。 攻击可以在大约 30 秒内在任何配备硬件的车辆上远程执行,无论该车辆是否拥有有效的 Kia Connect 订阅。 此外,攻击者还可以悄悄获取个人信息,包括受害者的姓名、电话号码、电子邮件地址和实际地址。这将允许攻击者在受害者不知情的情况下将自己添加为受害者车辆上的‘隐形’第二用户。 目前这些漏洞已被修复,工具也未对外发布,起亚团队已验证该工具从未被恶意利用。 漏洞利用记录 大约两年前,
………………………………