<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	>

<channel>
	<title>白帽駭客 &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<atom:link href="https://www.technice.com.tw/tag/%e7%99%bd%e5%b8%bd%e9%a7%ad%e5%ae%a2/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.technice.com.tw</link>
	<description>專注於科技新聞、科技職場、科技知識相關資訊，包含生成式AI、人工智慧、Web 3.0、區塊鏈、科技職缺百科、生物科技、軟體發展、雲端技術等豐富內容，適合熱衷科技及從事科技專業人事第一手資訊的平台。</description>
	<lastBuildDate>Sat, 07 Jan 2023 08:35:08 +0000</lastBuildDate>
	<language>zh-TW</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.4.2</generator>

<image>
	<url>https://www.technice.com.tw/wp-content/uploads/2022/12/cropped-wordpress_512x512-150x150.png</url>
	<title>白帽駭客 &#8211; 科技島-掌握科技新聞、科技職場最新資訊</title>
	<link>https://www.technice.com.tw</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">223945996</site>	<item>
		<title>駭客遠程控制車輛或竊個資&#160; 全球20家汽車大廠存安全漏洞</title>
		<link>https://www.technice.com.tw/uncategorized/33317/</link>
					<comments>https://www.technice.com.tw/uncategorized/33317/#respond</comments>
		
		<dc:creator><![CDATA[科技新知]]></dc:creator>
		<pubDate>Sat, 07 Jan 2023 08:35:05 +0000</pubDate>
				<category><![CDATA[其他]]></category>
		<category><![CDATA[安全漏洞]]></category>
		<category><![CDATA[白帽駭客]]></category>
		<category><![CDATA[資料暴露]]></category>
		<category><![CDATA[追蹤車輛]]></category>
		<guid isPermaLink="false">https://www.technice.com.tw/?p=33317</guid>

					<description><![CDATA[<p><img width="1200" height="627" src="https://www.technice.com.tw/wp-content/uploads/2023/01/131124039_fb-link.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="131124039 fb link" decoding="async" srcset="https://www.technice.com.tw/wp-content/uploads/2023/01/131124039_fb-link.jpg 1200w, https://www.technice.com.tw/wp-content/uploads/2023/01/131124039_fb-link-300x157.jpg 300w, https://www.technice.com.tw/wp-content/uploads/2023/01/131124039_fb-link-1024x535.jpg 1024w, https://www.technice.com.tw/wp-content/uploads/2023/01/131124039_fb-link-768x401.jpg 768w" sizes="(max-width: 1200px) 100vw, 1200px" title="駭客遠程控制車輛或竊個資&nbsp; 全球20家汽車大廠存安全漏洞 4"></p>
<p>編譯／鄭智懷 全球知名白帽駭客Sam Curry領軍的七人研究團隊近期對全球近20家汽車大廠的資安調查發現，各 &#8230;<content><!-- wp:paragraph --></p>
<p>編譯／鄭智懷</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>全球知名白帽駭客Sam Curry領軍的七人研究團隊近期對全球近20家汽車大廠的資安調查發現，各大車廠系統皆具有大小不一的安全漏洞。攻擊者可以解鎖、啟動和追蹤車輛，甚至能竊取車廠、經銷商與客戶的數位資料。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>調查的汽車大廠包含起亞（Kia）、本田（Honda）、Infiniti、日產（Nissan）、Acura、賓士（Mercedes-Benz）、現代（Hyundai）、Genesis、BMW、勞斯萊斯（Rolls Royce）、法拉利（Ferrari）、福特（Ford）、保時捷（Porsche）、豐田（Toyota）、捷豹（Jaguar）、Land Rover。受影響的廠商還包括車載系統廠商Spireon、數位車牌公司Reviver，以及衛星廣播服務商天狼星XM（SiriusXM）。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:image {"id":33318,"sizeSlug":"large","linkDestination":"none"} --></p>
<figure class="wp-block-image size-large"><img src="https://www.technice.com.tw/wp-content/uploads/2023/01/131124039_fb-link-1024x535.jpg" alt="" class="wp-image-33318"/><figcaption>全球知名白帽駭客Sam Curry領軍的七人研究團隊近期對全球近20家汽車大廠的資安調查發現，各大車廠系統皆具有大小不一的安全漏洞。示意圖:RF123</figcaption></figure>
<p><!-- /wp:image --></p>
<p><!-- wp:paragraph --></p>
<p>在遠程控制方面，研究人員指出，起亞、本田、Infiniti、日產、Acura、Genesis 、現代、福特、保時捷、Spireon與等廠商的系統漏洞使攻擊者可以藉由車身號碼（VIN）、電子郵件地址、廠商的管理系統等管道對汽車下達解鎖、啟動引擎、改變導航位置、所有權等任意命令。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>在追蹤車輛位置方面，保時捷、Spireon與Reviver系統的安全漏洞允許攻擊者即時追蹤或搜尋汽車的GPS位置，侵犯受害者隱私權，甚至導致其人身安全的潛在風險。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>在資料暴露方面，幾乎所有廠商都存有讓攻擊者有機會擷取車廠、經銷商與客戶的姓名、電話、電子郵件地址、財務狀況、身分驗證碼或安全憑證等資料，甚至是修改或刪除數位資料的安全漏洞。<a></a></p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>目前，研究團隊已經將在2022年期間發現的各項資安問題通報各大廠商。據悉，所有漏洞都已經被修復。</p>
<p><!-- /wp:paragraph --></p>
<p><!-- wp:paragraph --></p>
<p>資料來源：<a href="https://cybersecuritynews.com/api-vulnerabilities-auto-industry/">Cyber Security News</a>、<a href="https://www.securityweek.com/16-car-makers-and-their-vehicles-hacked-telematics-apis-infrastructure">SecurityWeek</a></p>
<p><!-- /wp:paragraph --></content></p>
<p>這篇文章 <a rel="nofollow" href="https://www.technice.com.tw/uncategorized/33317/">駭客遠程控制車輛或竊個資&nbsp; 全球20家汽車大廠存安全漏洞</a> 最早出現於 <a rel="nofollow" href="https://www.technice.com.tw">科技島-掌握科技新聞、科技職場最新資訊</a>。</p>
]]></description>
		
					<wfw:commentRss>https://www.technice.com.tw/uncategorized/33317/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">33317</post-id>	</item>
	</channel>
</rss>
