现代和起亚汽车爆出逻辑漏洞,只需一根 USB 线即可开走汽车;多变的朝鲜APT37组织正瞄准新目标
2023-2-17 10:9:23 Author: 黑白之道(查看原文) 阅读量:14 收藏

现代和起亚汽车爆出逻辑漏洞,只需一根 USB 线即可开走汽车;

Bleeping Computer 网站披露,韩国汽车制造商现代(Hyundai)和起亚(Kia)给旗下约 830 万辆汽车进行了防盗安全更新(预估有 380 万辆现代汽车和 450 万辆起亚汽车)。
据悉,此次安全升级的缘由是 2022 年 7 月 TikTok 上疯狂传播的“Kia Challenge”活动,“实验人员”只需一根 USB 线即可盗走现代或者亚汽车,虽然此举本质上是一种偷车行为,但汽车存在安全逻辑漏洞的问题还是引起广泛讨论。

随着“挑战”事件发酵,现代汽车发布公告表示,为降低犯罪分子针对其没有按钮式点火装置和固定防盗装置的车辆盗窃案数量,公司正在推出一个免费的防盗软件升级,以防止车辆被盗。

现代和起亚汽车存在安全漏洞

现代和起亚汽车存在明显逻辑漏洞。正常情况下,钥匙启动车辆需要绕过防盗器,但这两个品牌的部分车型允许任何 "转动钥匙启动 "系统绕过防盗器,这使得盗贼可以使用任何 USB 电缆强行激活“点火桶”,从而启动车辆。
此外,“Kia Challenge”之所以影响如此之大,以至于在洛杉矶,这两个品牌 2022 年的盗窃案与前一年相比陡然增加了 85%,在芝加哥,针对这两个品牌的盗窃案同样增加了 9 倍。
根据美国交通部(NHTSA)发表文章的文章来看,安全漏洞影响了大约 380 万辆现代汽车和 450 万辆起亚汽车。

现代和起亚表示正在进行软件升级

自 2022 年 11 月以来,这两个汽车品牌一直在与美国各地的执法机构合作,提供数以万计的方向盘锁。为了更好的解决这个问题,两家车给所有受影响的车辆免费提供安全更新。
近日,已经开始向 100 多万辆 2017-2020 年伊兰特、2015-2019 年索纳塔和 2020-2021年 Venue 汽车进行安全升级。
值得一提的是,免费升级所需时间不超过一个小时,起亚、现代将陆续通知符合条件的车主进行更新。第二阶段的安全更新将在 2023 年 6 月前完成,主要针对以下车型。

2018-2022年雅绅特

2011-2016年伊兰特

2021-2022年伊兰特

2018-2020年伊兰特GT

2011-2014 Genesis Coupe

2018-2022年 科纳

2020-2021 Palisade

2013-2018 圣达菲运动版

2013-2022年 圣达菲

2019款圣达菲XL

2011-2014 索纳塔

2011-2022年 图森

2012-2017年,2019-2021年Veloster

根据现代车企发布的内容来看,软件升级主要修改了 "从钥匙到启动 "的逻辑。升级后,只有当钥匙扣被用来解锁车辆时,点火装置才会启动。
此外,现代公司还将为其客户提供一张车窗贴纸,让盗贼知道该车的软件已经升级,以期中和社交媒体宣传的黑客行为,阻止任何企图。

对于没有发动机防盗系统,无法接受修复软件升级的车型,现代汽车将为车主支付方向盘锁的费用。起亚承诺将很快推出其软件升级,但尚未发布任何具体日期或细节的公告。

参考文章:

https://www.bleepingcomputer.com/news/security/hyundai-kia-patch-bug-allowing-car-thefts-with-a-usb-cable/

多变的朝鲜APT37组织正瞄准新目标

近日,与朝鲜有关的被追踪为APT37的威胁行为者与一种名为M2RAT的新恶意软件有关,该恶意软件针对其“南部”对手发起攻击,表明该组织的特征和策略在不断演变。

APT37 也以 Reaper、RedEyes、Ricochet Chollima 和 ScarCruft 的绰号进行跟踪,与朝鲜国家安全部 (MSS) 有关联,这与隶属于侦察总局 (RGB) 的 Lazarus 和 Kimsuky 威胁集群不同。

据谷歌旗下的 Mandiant 称,MSS 的任务是“国内反间谍和海外反情报活动”,APT37 的攻击活动反映了该机构的优先事项。历史上,这些行动专门针对叛逃者和人权活动家等个人。

“APT37 评估的主要任务是秘密收集情报,以支持朝鲜的战略军事、政治和经济利益,”这家威胁情报公司表示。

众所周知,威胁行为者依靠定制工具(如 Chinotto、RokRat、BLUELIGHT、GOLDBACKDOOR 和 Dolphin)从受感染主机收集敏感信息。

“这次 RedEyes Group 攻击案例的主要特征是它利用了 Hangul EPS 漏洞并使用隐写技术来分发恶意代码,”AhnLab 安全应急响应中心 (ASEC) 在周二发布的一份报告中表示。

2023 年 1 月观察到的感染链以一个诱饵韩文文件开始,该文件利用文字处理软件中现已修补的漏洞 ( CVE-2017-8291 ) 触发从远程服务器下载图像的 shellcode。

JPEG 文件使用隐写技术来隐藏可移植的可执行文件,该可执行文件在启动时会下载 M2RAT 植入程序并将其注入合法的 explorer.exe 进程。

虽然持久性是通过修改 Windows 注册表实现的,但 M2RAT 充当后门,能够进行键盘记录、屏幕捕获、进程执行和信息窃取。与 Dolphin 一样,它也被设计为从可移动磁盘和连接的智能手机中吸取数据。

ASEC 表示:“这些 APT 攻击很难防御,尤其是 RedEyes 组织以主要针对个人而闻名,因此非企业个人甚至很难识别这种损害。”

这不是 CVE-2017-8291 第一次被朝鲜威胁者武器化。据Recorded Future报道,2017 年末,有人观察到 Lazarus Group 以韩国加密货币交易所和用户为目标部署 Destover 恶意软件。

文章来源 :freebuf.com、E安全

精彩推荐

最难就业季|“本想先读书躲一躲,谁料行情还不如两年前”



文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650563658&idx=1&sn=00217063ce57cbe4fcd82dc3e2ca7bd3&chksm=83bd01aeb4ca88b8697fb3e472ed1dbec2dc6ef380e0f6634b141637fbd6ececfe870e8a322b#rd
如有侵权请联系:admin#unsafe.sh