- 자신들이 찾아낸 자동차 회사들의 취약점을 모두 정리
- 실제로 어떻게 해서 정보를 취득했는지 까지 스크린샷과 함께 보여줌 (벤츠, 기아, 페라리, 현대, 혼다,..)
- 기아, 혼다, 인피니티, 니산, 아큐라
- VIN넘버 만으로 : 원격 잠금해제, 엔진 시동/끄기, 위치, 헤드라이트 켜기, 클락션 누르기
- VIN넘버로 원격 계정 탈취 및 개인정보 취득 (이름, 전화번호, 이메일, 주소)
- 원격으로 사용자 잠그고, 소유권을 변경
- 기아의 경우는 원격으로 360-뷰 카메라를 접근도 가능
- 메르세데스 벤츠
- 잘못된 SSO를 통해서 수백가지 미션 크리티컬 내부 애플리케이션에 접근 가능
- SSO뒤의 여러 GitHub 인스턴스
- 회사 전체 내부 채팅 도구. 거의 모든 채널에 조인 가능
- SonarQube, Jenkins 및 빌드 서브들
- AWS 인스턴스를 관리하는 내부 클라우드 배포 서비스
- 내부 차량 관련 API
- 여러 시스템에 원격코드실행(RCE)
- 메모리 릭을 통해서 직원/고객 개인정보 접근
- 현대, 제네시스
- 이메일 주소 만으로: 원격 잠금 해제, 엔진 시동/끄기, 위치, 헤드라이트 켜지, 클락션 누르기
- 이메일 주소만으로 원격 계정 탈취 및 개인정보 취득 (이름, 전화번호, 이메일, 주소)
- 원격으로 사용자 잠그고, 소유권을 변경
- BMW, Rolls Royce
- 회사 전반의 SSO 취약점으로 직원 어플리케이션에 접근
- 내부 딜러 포털에 접근해서 VIN 넘버 조회하여 판매 문서에 접근
- SSO뒤의 모든 어플리케이션에 접근. 원격 근무자 및 딜러들이 사용하는 것 포함
- 페라리
- 모든 페라리 사용자 계정의 완전한 제로 인터랙션 탈취 가능
- IDOR로 모든 페라리 사용자 계정에 접근
- 접근 권한관리가 없어서 공격자가 직원의 "백 오피스" 관리자 계정 및 사용자 계정을 생성,수정,삭제 가능
- api.ferrari.com에 HTTP Routes 추가 가능. 기존 모든 REST 커넥터를 볼수 있음
- 그외 Spireon, Ford, Reviver, Porsche, Toyota, Jagurar, Land Rover 등