Berta Sándor
Kikapcsolható a Mitsubishi Outlander riasztója
Egy IT-biztonsági cég demonstrálta, hogy a japán gyártó gépkocsija nagyon is sebezhető.
A Pen Test Partners biztonsági kutatói bemutatták, hogy viszonylag egyszerűen ki lehet játszani a Mitsubishi Outlander PHEV típusú autók beépített WLAN-rendszerét, amely meglehetősen rosszul van biztosítva a hasonló akciók ellen, majd ezután kikapcsolható a jármű riasztója is. A lámpák és a klímaberendezés is be- vagy kikapcsolhatók. A legkisebb problémát az jelenti, ha egy hacker csupán a Mitsubishi Outlander PHEV akkumulátorát meríti le, a legrosszabb esetben viszont a támadó sokkal nagyobb károkat is okozhat.
A Mitsubishi Outlander PHEV esetében - éppúgy, mint számos más aktuális modellnél is - bizonyos funkciókat a távolból is lehet vezérelni egy saját alkalmazáson keresztül. Ugyanakkor más gépkocsikkal ellentétben a kommunikáció nem a gyártó mobilhálózatán és szerverén, hanem az Outlander saját WLAN-hálózatán át zajlik, ami azonban Munro szerint rosszul van biztosítva. A WLAN-hálózat hozzáférési kódja viszonylag gyorsan feltörhető. A szakember úgy vélte, hogy annak, aki ismeri a területet, ehhez legfeljebb 4 napra van szüksége. Aki pedig egyszer sikeresen csatlakozott a hálózathoz, kikémlelheti az autó és a tulajdonos alkalmazása közötti kommunikációt és megszerezhető az ellenőrzés a különböző funkciók felett.
A biztonsági hiányosságra Ken Munro, a Pen Test Partners munkatársa hívta fel a figyelmet. A szakember meglehetősen érdekesen bukkant rá a hibára, ugyanis egy napon felfedezte az okostelefonján a WLAN-listában a Mitsubishi Outlander PHEV jelét. Munro és a Pen Test Partners tájékoztatták a Mitsubishi képviselőit a problémáról. Bemutatták azt is, hogy a módszer az alkalmazás legújabb verziója kapcsán is működik. A japán gyártó együttműködött a szakértőkkel és elemezni akarja a sebezhetőséget. A Mitsubishi azt javasolta az ügyfeleinek, hogy amíg nem sikerül megoldani a problémát, kapcsolják ki az Outlander PHEV WLAN-hálózatát.
A Pen Test Partners biztonsági kutatói bemutatták, hogy viszonylag egyszerűen ki lehet játszani a Mitsubishi Outlander PHEV típusú autók beépített WLAN-rendszerét, amely meglehetősen rosszul van biztosítva a hasonló akciók ellen, majd ezután kikapcsolható a jármű riasztója is. A lámpák és a klímaberendezés is be- vagy kikapcsolhatók. A legkisebb problémát az jelenti, ha egy hacker csupán a Mitsubishi Outlander PHEV akkumulátorát meríti le, a legrosszabb esetben viszont a támadó sokkal nagyobb károkat is okozhat.
A Mitsubishi Outlander PHEV esetében - éppúgy, mint számos más aktuális modellnél is - bizonyos funkciókat a távolból is lehet vezérelni egy saját alkalmazáson keresztül. Ugyanakkor más gépkocsikkal ellentétben a kommunikáció nem a gyártó mobilhálózatán és szerverén, hanem az Outlander saját WLAN-hálózatán át zajlik, ami azonban Munro szerint rosszul van biztosítva. A WLAN-hálózat hozzáférési kódja viszonylag gyorsan feltörhető. A szakember úgy vélte, hogy annak, aki ismeri a területet, ehhez legfeljebb 4 napra van szüksége. Aki pedig egyszer sikeresen csatlakozott a hálózathoz, kikémlelheti az autó és a tulajdonos alkalmazása közötti kommunikációt és megszerezhető az ellenőrzés a különböző funkciók felett.
A biztonsági hiányosságra Ken Munro, a Pen Test Partners munkatársa hívta fel a figyelmet. A szakember meglehetősen érdekesen bukkant rá a hibára, ugyanis egy napon felfedezte az okostelefonján a WLAN-listában a Mitsubishi Outlander PHEV jelét. Munro és a Pen Test Partners tájékoztatták a Mitsubishi képviselőit a problémáról. Bemutatták azt is, hogy a módszer az alkalmazás legújabb verziója kapcsán is működik. A japán gyártó együttműködött a szakértőkkel és elemezni akarja a sebezhetőséget. A Mitsubishi azt javasolta az ügyfeleinek, hogy amíg nem sikerül megoldani a problémát, kapcsolják ki az Outlander PHEV WLAN-hálózatát.