未修补的漏洞允许黑客攻击马自达汽车

admin 2024年11月12日20:17:30评论7 views字数 1727阅读5分45秒阅读模式

未修补的漏洞允许黑客攻击马自达汽车点击上方蓝字关注我们吧~

未修补的漏洞允许黑客攻击马自达汽车

Trend Micro 的 Zero Day Initiative (ZDI) 警告说,多款马自达车型的信息娱乐系统中存在漏洞,可能允许攻击者以 root 权限执行任意代码。
ZDI 解释说,这些问题的存在是因为 Mazda Connect 连接主控单元 (CMU) 系统没有正确清理用户提供的输入,这可能允许实际存在的攻击者通过连接特制的 USB 设备向系统发送命令。
CMU 在 Mod 社区中很受欢迎,它已经发布了软件调整来修改其操作,它由 Visteon 制造,并运行最初由 Johnson Controls 开发的软件。
根据 ZDI 的说法,在软件版本 74.00.324A 中发现的缺陷可以结合使用,以“实现对信息娱乐系统的完全和持续破坏”。早期的软件迭代也可能受到影响。马自达 3 2014-2021 年款和其他车型受到影响。
第一个安全缺陷(跟踪为 CVE-2024-8355)存在,因为当连接新的 Apple 设备时,CMU 会从设备中获取多个值,并在 SQL 语句中使用它们,而无需进行清理。允许攻击者使用欺骗设备使用特定命令回复请求,这些命令将以 root 权限在信息娱乐系统上执行,从而导致数据库操作、任意文件创建,并可能执行代码。
ZDI 说:“由于输入的明显长度限制为 0x36 字节,因此对此漏洞的利用在一定程度上受到限制,但可以通过让几个伪造的 iPod 一个接一个地连接来解决,每个 iPod 都有自己的注入 SQL 语句来代替序列号。
另外三个不正确的输入清理错误(分别跟踪为 CVE-2024-8359、CVE-2024-8360 和 CVE-2024-8358)会影响支持更新过程的函数,并可能允许攻击者“注入将由主机 OS shell 执行的任意操作系统命令”,从而导致整个系统受损。
第五个缺陷被跟踪为 CVE-2024-8357,因为没有对运行 Linux 的应用程序 SoC 中的操作系统启动步骤实施身份验证,从而允许攻击者操纵根文件系统、配置数据和引导代码以实现持久性、SSH 密钥安装和代码执行。
另一个漏洞 CVE-2024-8356 影响了音响主机的第二个系统,即运行未指定操作系统的 MCU,该操作系统支持 CAN 和 LIN 连接等 CMU 功能,并在 CMU 软件中被标识为 VIP。
在软件更新过程中,VIP 也会更新,ZDI 发现可以操纵特定字符串,一旦更新脚本接受这些字符串,将导致验证修改后的固件映像,该映像将被编程回 VIP MCU。
“从更全球化的意义上讲,这允许攻击者通过安装精心设计的固件版本,然后直接访问车辆连接的 CAN 总线,从运行 Linux 的受感染应用程序 SoC 转向 VIP MCU,”ZDI 解释说。
可以通过 USB 设备利用这些缺陷,该设备的文件包含要执行的操作系统命令。
“文件名必须以 .up 结尾,以便软件更新处理代码能够识别它。虽然所有三个命令注入漏洞都是通过文件名利用的,但到目前为止最容易利用的一个是 [CVE-2024-8359],因为没有特定的利用要求,例如构建的更新文件的有效性,“ZDI 说。
此外,将 USB 大容量存储设备连接到车辆可以自动触发软件更新过程,从而促进命令注入漏洞的利用。
攻击者可以安装带后门的系统组件来操纵根文件系统以实现持久性,可以横向移动并安装精心设计的 VIP 微控制器软件,以获得“对车辆网络的不受限制的访问,从而可能影响车辆运行和安全”。
ZDI 表示,这种攻击可以在实验室环境中在几分钟内执行,并且在实际场景中可能不会花费很长时间,例如当汽车“由代客泊车、拼车期间或通过 USB 恶意软件处理”或在商店环境中时。“然后,CMU 可能会受到损害和'增强',例如,试图在有针对性的攻击中损害任何连接的设备,从而导致 DoS、变砖、勒索软件、安全损害等。供应商尚未修补这些漏洞。SecurityWeek 已向 Mazda 发送电子邮件,要求就此事发表声明,并将在收到回复后立即更新本文。

免责声明

本公众号所载文章为本公众号原创或根据网络搜索下载编辑整理,文章版权归原作者所有,仅供读者学习、参考,禁止用于商业用途。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片、文字、链接中所包含的软件/资料等,如有侵权,请跟我们联系删除,谢谢!

未修补的漏洞允许黑客攻击马自达汽车

原文始发于微信公众号(网安百色):未修补的漏洞允许黑客攻击马自达汽车

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月12日20:17:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   未修补的漏洞允许黑客攻击马自达汽车http://cn-sec.com/archives/3385937.html

发表评论

匿名网友 填写信息