IT之家 9 月 28 日音尘,科技媒体 arstechnica 昨日(9 月 27 日)发布博文,报谈称起亚官网存在安全破绽,袭击者不错垄断该破绽掌控大无数具备互联网汇聚功能汽车,在几秒内杀青包括定位跟踪、解锁掀开车门、按响喇叭大约起初引擎等操作。
花名 specters 的聚积安全各人 Neiko Rivera 于本年 6 月发现上述破绽之后,立即告知了起亚,随后起亚高度嗜好,当今还是建造了这个问题。
Rivera 暗意:“咱们越长远讨论,就越知晓地发现,车辆的聚积安全绝顶薄弱”。
IT之家注:这个破绽并不影响标的盘或刹车等驾驶系统,也不成绕过汽车的免盗系统,但它不错被用于盗窃车内物品、繁杂车主和乘客,以偏抓他秘密和安全问题。
此外,该破绽还不错让黑客看望起亚客户的个东谈主信息,包括姓名、电子邮件地址、电话号码、家庭地址和历史行驶门道。
这个破绽是通过垄断起亚客户和经销商网站后端的一个简便破绽杀青的,让黑客赢得与经销商换取的权限,从而不错将车辆功能的收尾权重新分拨给任何他们创建的客户账户。
告白声明:文内含有的对外跳转邻接(包括不限于超邻接、二维码、口令等神气),用于传递更多信息,省俭甄选时刻,效能仅供参考,IT之家扫数著述均包含本声明。
声明:新浪网独家稿件,未经授权绝交转载。 -->