Cybercriminelen kunnen systemen in Nissan Leaf aansturen dankzij lek in mobiele app

nissan-leaf-persfoto

De NissanConnect EV app geeft eigenaren van Nissan Leaf’s, een elektrisch voertuig van Nissan, de mogelijkheid systemen in hun auto op afstand aan te sturen. Door een beveiligingslek in deze app krijgen echter niet alleen eigenaren van Nissan deze mogelijkheid, maar kunnen ook cybercriminelen de voertuigen aansturen.

Het beveiligingslek is ontdekt door beveiligingsonderzoeker Troy Hunt, die zijn bevindingen in een blogpost beschrijft. Hunt kwam het lek op het spoor tijdens een software workshop die hij bijwoonde. Dankzij het beveiligingslek kunnen aanvallers onder andere mogelijk de stoelverwarming, het verwarmde stuur, ventilatoren en de airconditioning van Nissan’s op afstand in- of juist uitschakelen. Hunt wist via de kwetsbaarheid onder andere verbinding te maken met een Nissan Leaf en kon hierin systemen aansturen.

Nissan bevestigt de aanwezigheid van het beveiligingslek tegenover Wired. Het bedrijf heeft de NissanConnect EV app inmiddels onbruikbaar heeft gemaakt om misbruik te voorkomen en meldt op korte termijn met een update te komen die het probleem oplost. Nissan benadrukt dat het niet mogelijk is via de app kritieke elementen van voertuigen aan te sturen; uitsluitend functionaliteiten die via de app beschikbaar zijn voor legitieme gebruikers kunnen worden misbruikt.

Lees ook
Fortinet lanceert nieuwe OT-beveiligingstoepassingen

Fortinet lanceert nieuwe OT-beveiligingstoepassingen

Fortinet introduceert nieuwe geïntegreerde oplossingen en diensten voor de beveiliging van operationele technologie (OT). De nieuwe FortiSwitch 424F, FortiExtender Vehicle 211F en verbeterde FortiGuard OT Security Service zijn speciaal ontwikkeld voor het verbinden en beschermen van OT-omgevingen. Met deze nieuwe mogelijkheden onderscheidt Fortine1

WatchGuard: Remote Access Software steeds vaker misbruikt

WatchGuard: Remote Access Software steeds vaker misbruikt

Hackers hebben hun pijlen steeds vaker gericht op Remote Access Software. Daarnaast zijn er nieuwe technieken in omloop voor het stelen van wachtwoorden en informatie. Ook maken cybercriminelen de overstap van het gebruik van scripts naar het toepassen van andere ‘living-off-the-land’-technieken om een aanval op eindpoints te starten. Dat conclude1

De speciale exploitatiecyclus van TA422: week na week hetzelfde

De speciale exploitatiecyclus van TA422: week na week hetzelfde

Proofpoint onderzoekers zagen vanaf eind maart 2023 dat de Russische Advanced Persistent Threat (APT) TA422 gemakkelijk gepatchte kwetsbaarheden gebruikte om verschillende organisaties in Europe en Noord-Amerika aan te vallen. TA422 overlapt met de aliassen APT28, Forest Blizzard, Pawn Storm, Fancy Bear en Blue Delta. De Amerikaanse inlichtingsdie1