前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >宝马车载娱乐系统ConnectedDrive曝远程操控0day漏洞

宝马车载娱乐系统ConnectedDrive曝远程操控0day漏洞

作者头像
FB客服
发布2018-02-08 12:09:21
1.6K0
发布2018-02-08 12:09:21
举报
文章被收录于专栏:FreeBufFreeBuf

ConnectedDrives是宝马车载信息娱乐系统,该系统可以通过移动APP来管理车辆。除了APP外,该系统还提供了配套的Web应用。

Vulnerability实验室的安全研究员BenjaminKunz Mejri在向宝马官方提交漏洞五个月后(官方还是没打补丁),昨日公布了ConnectedDrive的两个Web 0day漏洞。

漏洞1:VIN会话劫持

这是一个会话漏洞,恶意用户可以借此获取另一用户的VIN(车辆识别号)。

VIN是车辆匹配用户账户的ID号,VIN码被用于将ConnectedDrive设置备份到他们自己的账户上。在Web网站上改变这些设置后,系统就会将改变同步到汽车和连入的移动APP里。

Mejri表示他这种攻击可以绕过VIN会话验证,然后使用另一个VIN接入访问以编辑其他用户的汽车设置,具体的流程如下:

1.打开宝马connecteddrive的WEB界面,然后进行登录操作: https://www.bmw-connecteddrive.co.uk/cdp/ 2.浏览My Settings模块 3.开始运行会话tamper,包含一个新的随机VIN 4.保存请求,并操纵会话tamper,添加需要的值 5.继续进行GET请求 6.现在该模块打开了,而VIN码的限制也就被绕过了 7.你现在可以向接口添加自己的VIN,用同一VIN码来添加另一辆车

到这里,你就可以成功地复现这个影响宝马车connecteddrive的漏洞了。

ConnectedDrive的设置中有解锁/锁定车辆的功能,还包括管理歌曲播放列表、访问电子邮件帐户、规划路线,以及获取实时的交通信息等等多个实用模块。

漏洞2:ConnectedDrive系统WEB的XSS

第二个漏洞出现在门户页面上重置密码处,也就是passwordResetOk.html文件。远程操作的黑客可以将自己的payload以GET方式发送过去,注入到该客户端WEB界面中。

PoC如下:

https://www.bmw.de/de/publicPools/landingPages/passwordResetOk.html?t=OiWU9ARpVXDXDjlRJ3tS6XxgnOvkFzRK%22%3E%3C[CLIENT SIDE SCRIPT CODE INJECT!]iframe%20src=a%20onload=alert%28document.cookie%29%20%3C

这个XSS漏洞可以用于窃取cookie、配合CSRF攻击、钓鱼攻击等等。

Mejri表示他曾在2015年2月向宝马官方提交了这两个漏洞,但是官方并没有及时回复他的报告。于是乎,这位研究人员就选择公开了他的发现。

大约一年前,安全研究员SamyKamkar曾透露,他的OwnStar汽车黑客工具箱,也可以用于攻击宝马的远程服务。

*参考来源:SA和SP,FB小编dawner编译,转载请注明来自FreeBuf黑客与极客(FreeBuf.COM)

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2016-07-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞1:VIN会话劫持
  • 漏洞2:ConnectedDrive系统WEB的XSS
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档