马自达汽车系统漏洞引发安全危机:黑客可执行任意代码

admin 2024年11月12日20:06:41评论13 views字数 1892阅读6分18秒阅读模式

点击上方蓝字谈思实验室

获取更多汽车网络安全资讯

马自达汽车系统漏洞引发安全危机:黑客可执行任意代码

摘要:马自达汽车被爆出存在多个严重安全漏洞,黑客可通过USB设备执行任意代码,影响包括马自达3、马自达6和马自达CX-5在内的多个车型。这些漏洞使得攻击者能够操纵数据库、创建文件,甚至可能控制车辆操作和安全。

随着智能汽车技术的发展,网络安全问题日益凸显。最近,马自达汽车的安全漏洞问题引起了广泛关注,黑客可以利用这些漏洞对车辆进行攻击,严重威胁驾驶安全和个人隐私。

安全研究人员在马自达的Connectivity Master Unit (CMU)系统中发现了多个关键漏洞。CMU系统由Visteon Corporation制造,最初由Johnson Controls Inc开发,运行在多个马自达车型中。这些漏洞由于系统在处理攻击者提供的输入时“清洁度不足”而产生。

漏洞信息如下:

  • SQL 注入 (CVE-2024-8355/ZDI-24-1208):攻击者可以通过伪造 Apple 设备的 iAP 序列号来注入恶意 SQL 代码。这允许攻击者操纵数据库、泄露信息、创建任意文件并可能执行代码。

  • 操作系统命令注入 (CVE-2024-8359/ZDI-24-1191):libjcireflashua.so 共享对象中的 REFLASH_DDU_FindFile 函数无法清理用户输入,从而允许攻击者注入可由主机操作系统 shell 执行的任意操作系统命令。

  • 操作系统命令注入 (CVE-2024-8360/ZDI-24-1192):libjcireflashua 中的 REFLASH_DDU_ExtractFile 函数。因此,共享对象也无法清理用户输入,从而允许攻击者注入可由主机 OS shell 执行的任意 OS 命令。

  • 硬件中缺少信任根 (CVE-2024-8357/ZDI-24-1189):应用程序 SoC 缺少引导代码的任何身份验证,从而允许攻击者操纵根文件系统、配置数据,并可能操纵引导代码本身。

  • 未签名代码 (CVE-2024-8356/ZDI-24-1188):VIP MCU 可以使用未签名代码进行更新,从而允许攻击者从运行 Linux 的受感染应用程序 SoC 转向 VIP MCU,并直接访问车辆连接的 CAN 总线。

研究者发现,攻击者可以通过连接一个特别制作的USB设备来利用这些漏洞。成功利用后,攻击者可以在root权限下执行任意代码。具体漏洞包括SQL注入、操作系统命令注入、硬件信任缺失以及未签名代码更新等。

攻击者不仅可以操纵数据库、披露信息、创建文件,还可能执行代码,从而控制车辆网络。此外,攻击者可以通过安装后门系统组件实现持久性,甚至横向移动并安装精心制作的微控制器软件,以获得对车辆网络的无限制访问。

目前,这些漏洞仍未被修补,攻击者可以在实验室环境中几分钟内完成攻击链。在现实世界中,这种攻击可能在车辆被代驾、共享汽车服务或通过USB恶意软件时发生。攻击可能导致服务拒绝(DoS)、设备损坏、勒索软件攻击等严重后果。

此事件为汽车制造商在设计和部署智能汽车系统时敲响警钟,需要加强系统的安全测试,以确保消费者的安全和信任。同时,这也提醒了消费者在享受智能汽车带来的便利的同时,也要对潜在的安全风险保持警惕。

来源:看雪学院

 end 

马自达汽车系统漏洞引发安全危机:黑客可执行任意代码

 精品活动推荐 

马自达汽车系统漏洞引发安全危机:黑客可执行任意代码
马自达汽车系统漏洞引发安全危机:黑客可执行任意代码

 专业社群 

马自达汽车系统漏洞引发安全危机:黑客可执行任意代码

部分入群专家来自:

新势力车企:

特斯拉、合众新能源-哪吒、理想、极氪、小米、宾理汽车、极越、零跑汽车、阿维塔汽车、智己汽车、小鹏、岚图汽车、蔚来汽车、吉祥汽车、赛力斯......

外资传统主流车企代表:

大众中国、大众酷翼、奥迪汽车、宝马、福特、戴姆勒-奔驰、通用、保时捷、沃尔沃、现代汽车、日产汽车、捷豹路虎、斯堪尼亚......

内资传统主流车企:

吉利汽车、上汽乘用车、长城汽车、上汽大众、长安汽车、北京汽车、东风汽车、广汽、比亚迪、一汽集团、一汽解放、东风商用、上汽商用......

全球领先一级供应商:

博世、大陆集团、联合汽车电子、安波福、采埃孚、科世达、舍弗勒、霍尼韦尔、大疆、日立、哈曼、华为、百度、联想、联发科、普瑞均胜、德赛西威、蜂巢转向、均联智行、武汉光庭、星纪魅族、中车集团、赢彻科技、潍柴集团、地平线、紫光同芯、字节跳动、......

二级供应商(500+以上):

Upstream、ETAS、Synopsys、NXP、TUV、上海软件中心、Deloitte、奇安信、为辰信安、云驰未来、信大捷安、信长城、泽鹿安全、纽创信安、复旦微电子、天融信、奇虎360、中汽中心、中国汽研、上海汽检、软安科技、浙江大学......

人员占比

马自达汽车系统漏洞引发安全危机:黑客可执行任意代码

公司类型占比

马自达汽车系统漏洞引发安全危机:黑客可执行任意代码

原文始发于微信公众号(谈思实验室):马自达汽车系统漏洞引发安全危机:黑客可执行任意代码

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月12日20:06:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   马自达汽车系统漏洞引发安全危机:黑客可执行任意代码https://cn-sec.com/archives/3390130.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息