博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
宝马车载娱乐系统ConnectedDrive曝远程操控0day漏洞
阅读量:6515 次
发布时间:2019-06-24

本文共 1313 字,大约阅读时间需要 4 分钟。

ConnectedDrives是宝马车载信息娱乐系统,该系统可以通过移动APP来管理车辆。除了APP外,该系统还提供了配套的Web应用。

Vulnerability实验室的安全研究员BenjaminKunz Mejri在向宝马官方提交漏洞五个月后(官方还是没打补丁),昨日公布了ConnectedDrive的两个Web 0day漏洞。

漏洞1:VIN会话劫持

这是一个会话漏洞,恶意用户可以借此获取另一用户的VIN(车辆识别号)。

VIN是车辆匹配用户账户的ID号,VIN码被用于将ConnectedDrive设置备份到他们自己的账户上。在Web网站上改变这些设置后,系统就会将改变同步到汽车和连入的移动APP里。

Mejri表示他这种攻击可以绕过VIN会话验证,然后使用另一个VIN接入访问以编辑其他用户的汽车设置,具体的流程如下:

1.打开宝马connecteddrive的WEB界面,然后进行登录操作:

https://www.bmw-connecteddrive.co.uk/cdp/

2.浏览My Settings模块

3.开始运行会话tamper,包含一个新的随机VIN

4.保存请求,并操纵会话tamper,添加需要的值

5.继续进行GET请求

6.现在该模块打开了,而VIN码的限制也就被绕过了

7.你现在可以向接口添加自己的VIN,用同一VIN码来添加另一辆车

到这里,你就可以成功地复现这个影响宝马车connecteddrive的漏洞了。

ConnectedDrive的设置中有解锁/锁定车辆的功能,还包括管理歌曲播放列表、访问电子邮件帐户、规划路线,以及获取实时的交通信息等等多个实用模块。

漏洞2:ConnectedDrive系统WEB的XSS

第二个漏洞出现在门户页面上重置密码处,也就是passwordResetOk.html文件。远程操作的黑客可以将自己的payload以GET方式发送过去,注入到该客户端WEB界面中。

PoC如下:

https://www.bmw.de/de/publicPools/landingPages/passwordResetOk.html?t=OiWU9ARpVXDXDjlRJ3tS6XxgnOvkFzRK%22%3E%3C[CLIENT SIDE SCRIPT CODE INJECT!]iframe%20src=a%20οnlοad=alert%28document.cookie%29%20%3C

这个XSS漏洞可以用于窃取cookie、配合CSRF攻击、钓鱼攻击等等。

Mejri表示他曾在2015年2月向宝马官方提交了这两个漏洞,但是官方并没有及时回复他的报告。于是乎,这位研究人员就选择公开了他的发现。如果你想了解更多的细节,可以看这里:第一个漏洞,第二个漏洞。

大约一年前,安全研究员SamyKamkar曾透露,他的OwnStar汽车黑客工具箱,也可以用于攻击宝马的远程服务。

====================================分割线================================

本文转自d1net(转载)

你可能感兴趣的文章
在js里双引号里又加单引号的解决方案常用WdatePicker
查看>>
算法笔记_038:特殊回文数(Java)
查看>>
网络驱动移植之net_device结构体及其相关的操作函数
查看>>
在xampp集成环境下使用 php 连接oracle
查看>>
Maven最佳实践:划分模块
查看>>
Centos7部署Kubernetes集群
查看>>
Python读文本文件中文乱问题
查看>>
Java 集合详解
查看>>
Android5.x新特性之 Toolbar和Theme的使用
查看>>
转载 webstrom识别 React语法
查看>>
Java中包、类、方法、属性、常量的命名规则
查看>>
java 实现HttpRequest 发送http请求
查看>>
Spring中神奇@aotuWrited
查看>>
自适应滤波:递归最小二乘
查看>>
redis-手写redis切片和非切片连接池并注入springboot中
查看>>
setUserVisibleHint-- fragment真正的onResume和onPause方法
查看>>
Kosaraju算法详解
查看>>
HDFS--Hadoop分布式文件系统
查看>>
Linux命令之tar-rsync
查看>>
【算法拾遗】大数相加(不开辟额外空间)
查看>>