汽车动力技术 马自达汽车因这些未成立的毛病极易遭黑客袭击
趋势科技的零日毛病倡议组织(ZDI)浮现,多款马自达汽车车型的信息文娱系统存在可能导致代码扩充的毛病。
趋势科技的零日毛病倡议组织(ZDI)警戒称,多款马自达汽车车型信息文娱系统中的毛病可能会让袭击者以根权限扩充轻易代码。
ZDI 诠释说,出现这些问题是因为马自达相连主控单位(CMU)系统莫得对用户输入的实质进行允洽的计帐,这可能会让现场的袭击者通过相连特制的 USB 开拓向系统发送指示。
CMU 在改装群体中颇受接待,该群体已发布软件相易决策来调动其运转相貌。CMU 由伟世通公司制造,运转的软件率先由江森自控开发。
据 ZDI 称,在软件版块 74.00.324A 中发现的这些劣势可被聚合期骗,以 “完结对信息文娱系统的十足且捏久的入侵”。更早的软件版块可能也会受到影响。2014 年至 2021 年款的马自达 3 过火他车型均受影响。
第一个安全劣势(跟踪编号为 CVE-2024-8355)的存在原因是,当相连新的苹果开拓时,CMU 会从该开拓获取几个值,并在未进行计帐的情况下将其用于一条 SQL 语句中。
这使得袭击者不错使用伪装开拓以根权限在信息文娱系统上扩充特定敕令来往应肯求,从而导致数据库操作、轻易文献创建,甚而可能扩充代码。
365建站客服QQ:800083652ZDI 暗示:“由于输入似乎存在 0x36 字节的长度界限,对该毛病的期骗在一定进度上受到界限,但不错通过让几个伪装的 iPod 按序相连来绕过这一界限,每个 iPod 齐用其注入的 SQL 语句替代序列号。”
365建站另外三个输入计帐失当的毛病,跟踪编号诀别为 CVE-2024-8359、CVE-2024-8360 和 CVE-2024-8358,影响复旧更新进程的功能,可能会让袭击者 “注入将由主机操作系统外壳扩充的轻易操作系统敕令”,从而导致统共系统被入侵。
第五个毛病(跟踪编号为 CVE-2024-8357)的存在是因为在运转 Linux 的应用片上系统(SoC)中,操作系统启动要道未实施认证,这使得袭击者不错阁下根文献系统、建树数据以及提示圭臬代码,以完结捏久化、安设 SSH 密钥以及扩充代码。
另一个毛病 CVE-2024-8356 影响主机的第二个系统,即运转未指明操作系统的微界限器单位(MCU),该系统复旧 CMU 的诸如 CAN 和 LIN 相连等功能,在 CMU 软件的字符串中被秀雅为 VIP。
VIP 在软件更新进程中也会更新,ZDI 发现不错阁下特定字符串,一朝这些字符串被更新剧本秉承,就会导致对修改后的固件镜像进行考据,该镜像将被编程回 VIP MCU。
ZDI 诠释说:“从更平素的好奇景仰好奇景仰上讲,这使得袭击者不错通过安设特制的固件版块,从受入侵的运转 Linux 的应用 SoC 滚动到 VIP MCU,随后平直窥探车辆相连的 CAN 总线。”
通过一个 USB 开拓不错期骗这些毛病,该 USB 开拓所相连的文献称号中包含要扩充的操作系统敕令。
ZDI 说:“文献名必须以.up 收尾,这么才能被软件更新科罚代码识别。天然这三个敕令注入毛病齐是通过文献名来期骗的,但到现在为止最容易期骗的是 [CVE-2024-8359],因为它莫得诸如特制更新文献灵验性等特定的期骗条款。”
此外,将 USB 大容量存储开拓相连到车辆上可能会自动触发软件更新进程,从而便于期骗敕令注入毛病。
袭击者不错安设带后门的系统组件来阁下根文献系统以完结捏久化,不错横向挪动并安设特制的 VIP 微界限器软件,以获取 “对车辆网罗的无界限窥探,这可能会影响车辆的运转和安全”。
ZDI 暗示,在实验室环境中,这种袭击不错在几分钟内完成,在履行场景中,比如汽车 “由代客停车员操作、在拼车进程中、通过 USB 坏心软件” 或在维修店环境中,可能也不会破耗太万古间。
ZDI 指出:“然后,CMU 就可能被入侵并‘增强’,举例,在针对性袭击中试图入侵任何相连的开拓,这可能导致拆开干事、开拓变砖、绑架软件、安全受损等情况。”
ZDI 称,这些毛病供应商齐尚未成立。《安全周刊》已就此事给马自达发邮件征求声明,一朝收到回应,将立即更新此文。
关怀【黑客定约】带你走进艰深的黑客寰宇