<aside> 📎
References
Hacking Kia: Remotely Controlling Cars With Just a License Plate (원본) https://samcurry.net/hacking-kia
Hackyboiz, [하루한줄] 기아 차량 원격 제어 취약점 (h4mG) https://hackyboiz.github.io/2024/10/01/h4mG/kia/
ZDnet, 번호판 입력하면 '차량 원격제어' 가능…美서 기아車 해킹사건 https://zdnet.co.kr/view/?no=20240927110922
GeekNews, GN⁺: Kia 차 해킹 : 번호판만으로 차 원격 제어하기
</aside>
<aside> ✔️
Takeaways
피해자 몰래 차량의 두 번째 사용자로 등록할 수 있음
⇒ 차량제어: 원격으로 차량 위치 추적, 문 열기, 시동 켜기, 카메라 활성화 가능
개인정보 유출: 이름, 전화번호, 집 주소, 과거에 주행한 경로, …
인터넷을 통해 차량 명령을 실행시킬 수 있는 웹과 앱 활용
두 애플리케이션 모두 execute internet-to-vehicle commands 실행 가능
owners.kia.com
) → 이번 취약점의 target은 이것
api.owners.kia.com
로 전달함
com.myuvo.link
) → 이번 Article에서는 다루지 않음
backend reverse proxy를 사용하는 것을 어떻게 알아냈는가? ⇒ 본인 차량을 대상으로 시도해서 관찰
차량 잠금해제 시도 시 아래와 같은 HTTP 요청이 전송됨
JSESSIONID
)POST /apps/services/owners/apigwServlet.html HTTP/2
Host: **owners.kia.com**
Httpmethod: GET
Apiurl: **/door/unlock**
Servicetype: postLoginCustomer
Cookie: JSESSIONID={SESSION_TOKEN};