Subaru heeft een beveiligingslek gerepareerd in zijn Starlink-adminpanel. Dit lek maakte het mogelijk om vrijwel alle Subaru-auto's in de VS, Canada en Japan te laten starten en stoppen en persoonlijke gebruikersgegevens te achterhalen. Twee hackers ontdekten dat probleem.
Hackers Sam Curry en Shubham Shah ontdekten de kwetsbaarheid in november vorig jaar. Het betreft een bug in Subaru's Starlink-platform, dat onder andere de multimediafuncties in Subaru's regelt. De onderzoekers delen niet alleen details in hun blogpost, maar hebben ook een proof of concept online gezet waarin ze aantonen hoe de kwetsbaarheid werkt. Ze gaven dit door aan Subaru, waarna het bedrijf binnen een dag de bug repareerde.
De onderzoekers ontdekten online een inlogomgeving voor Subaru-werknemers. Met brute force vonden ze onder andere de JavaScript-bestanden voor het loginformulier. Daarin zat een resetPassword.json-endpoint waarmee een aanvaller zonder token een account kon resetten, op basis van het e-mailadres van een werknemer. Opvallend is dat de onderzoekers de multifactorauthenticatieprompt wisten te omzeilen door die simpelweg uit de gebruikersinterface te verbergen.
Met die inlog was het mogelijk om op basis van alleen een nummerplaat en een Amerikaanse staat toegang te krijgen tot het account van een Subaru-bezitter. In dat account konden de onderzoekers bepaalde functies van de auto op afstand bedienen, met als opvallendste de mogelijkheid om de auto te ontgrendelen. Ook konden ze de claxon en lichten bedienen.
De onderzoekers konden via het account echter ook bij de locatiedata die de auto in de afgelopen jaren had verzameld. Het ging volgens hen om data die jaren terugging. Zo verzamelde de auto van de moeder van een van de onderzoekers in een jaar bijna 1600 datapunten in de vorm van gps-coördinaten. Verder is het via het account mogelijk om namen, adressen, telefoonnummers en het framenummer van de auto te achterhalen via de portal.