免责声明:由于传播、利用本公众号李白你好所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号李白你好及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
1►
前言
黑客可以利用马自达信息娱乐系统中的严重漏洞,其中包括一个允许通过 USB 执行代码的漏洞,从而危及汽车的安全并使您面临风险。
ZDI(零日计划)的网络安全研究人员发现了马自达信息娱乐系统中的几个严重漏洞,特别是安装在多款马自达车型上的连接主控单元(CMU),包括 2014 年至 2021 年的马自达 3。
这些漏洞是由于在处理攻击者提供的输入时“清理不足”而导致的,可能允许实际存在的攻击者通过将特制的 USB 设备连接到目标系统来利用这些漏洞。成功利用这些漏洞可能导致以 root 权限执行任意代码。
在安装在多种车型(例如 2014-2021 年款马自达 3)上的 Mazda Connect 连接主单元 (CMU) 系统中发现了多个漏洞。与许多情况一样,这些漏洞是由于在处理攻击者提供的输入时清理不足造成的。实际存在的攻击者可以通过将特制的 USB 设备(例如 iPod 或大容量存储设备)连接到目标系统来利用这些漏洞。成功利用其中一些漏洞会导致以 root 权限执行任意代码。
2►
目标
CMU 装置由汽车技术公司 Visteon Corporation 制造,最初由 Johnson Controls Inc (JCI) 开发,运行最新可用软件版本 (74.00.324A)。但是,至少 70.x 的早期软件版本也可能受到这些漏洞的影响。CMU 是活跃的“改装场景”的一部分,用户发布软件调整来改变装置的运行,通常会利用此类漏洞。
3►
漏洞
CMU 系统中发现多个漏洞。每个漏洞的详细信息如下:
4►
开发
攻击者可以通过在 FAT32 格式的 USB 大容量存储设备上创建一个文件来利用这些漏洞,该文件的名称包含要执行的操作系统命令。文件名必须以 .up 结尾,才能被软件更新处理代码识别。
一旦实现初步攻破,攻击者就可以通过操纵根文件系统获得持久性,或者安装特制的 VIP 微控制器软件,从而不受限制地访问车辆网络。
5►
相关风险
根据 ZDI 的博客文章,攻击链可以在实验室环境中几分钟内完成,并且没有理由相信针对安装在汽车上的设备会花费更长的时间。
https://www.zerodayinitiative.com/blog/2024/11/7/multiple-vulnerabilities-in-the-mazda-in-vehicle-infotainment-ivi-system
这意味着车辆可能在由代客泊车员处理、拼车或通过 USB 恶意软件时受到攻击。CMU 随后可能受到攻击并“增强”,试图在有针对性的攻击中攻击任何连接的设备,从而导致 DoS、变砖、勒索软件、安全漏洞等。最糟糕的是,这些安全漏洞仍未得到修补。
Contrast Security 的创始人兼首席技术官杰夫·威廉姆斯 (Jeff Williams ) 对最新进展进行了评估,他解释说,数据注入威胁十分普遍,他认为马自达的开发人员应该谨慎信任未经验证的 iPhone 序列号,尤其是在进行敏感查询时。
“理论上,马自达开发人员应该知道从 iPhone 中提取的序列号不可信,不应直接进入 SAL 查询。但现实世界要复杂得多。也许编写代码来存储这些序列号的开发人员无法知道它们来自用户或未经验证!”
他承认开发人员面临的复杂性,并建议马自达使用运行时安全测试来监控不可信数据,确保开发人员安全地处理这些数据。
然而,这些漏洞的发现表明,考虑整个系统的安全性以及在所有运行模式下对整个生产系统进行安全测试的重要性。使用内存安全语言或其他安全工具并不能保证部署的系统是安全的。重要的是确保系统在所有运行时阶段的完整性,并保证所有组件的语言及其编译器的下游安全属性。
6►
原文始发于微信公众号(李白你好):黑客可利用系统漏洞访问马自达车辆控制系统
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论