导 读
网络安全公司 PCAutomotive 的安全研究人员发现大众汽车部分车辆使用的信息娱乐单元存在多个安全漏洞。远程攻击者可以利用这些漏洞实现某些控制并实时跟踪汽车的位置。
Danila Parnishchev 和 Artem Ivachev 领导的团队发现了 MIB3 信息娱乐系统中的 12 个漏洞,这些漏洞出现于 2021 年,目前已被大众集团的许多汽车使用。
大众集团不生产 MIB3 信息娱乐系统,而是从一级供应商处采购。该系统有多个版本,包括 Preh Car Connect GmbH、LG 和 Aptiv 的型号。专家们重点关注了 Preh Car Connect GmbH 生产的 MIB3 装置。
近期披露的漏洞影响了斯柯达Superb III轿车的最新款车型,专家们在最近的欧洲黑帽大会上展示了他们的研究成果。
最近的这项研究以早期的研究为基础,该研究在 2022 年发现了大众汽车中的 21 个漏洞,其中 9 个漏洞于 2023 年被披露。
研究人员在通过蓝牙进行的电话簿同步过程中发现了一个问题,电话簿由一系列具有特定结构的 vCard 组成。他们还发现了处理联系人照片的一个严重缺陷,转换与联系人相关的照片可能会触发缓冲区溢出,从而可能导致任意代码执行。
攻击者可以利用此漏洞实时访问 GPS 数据、访问联系人列表、监控速度、记录车内对话、播放声音以及捕获信息娱乐屏幕截图。
未经身份验证的攻击者可以在目标几米范围内利用此问题。
以下是专家发现的漏洞列表:
CVE-2023-28902 通过 picserver 中的整数下溢发起 DoS 攻击
CVE-2023-28903 通过 picserver 中的整数溢出发起 DoS 攻击
CVE-2023-28904 BL2 中的安全启动绕过
CVE-2023-28905 picserver 中的堆缓冲区溢出
CVE-2023-28906 网络服务中的命令注入
CVE-2023-28907 CARCOM 内存缺乏访问限制
CVE-2023-28908 非碎片数据中的整数溢出(电话服务)
CVE-2023-28909 整数溢出导致 MTU 绕过(电话服务)
CVE-2023-28910 禁用堕胎标志(电话服务)
CVE-2023-28911 任意通道断开导致 DoS(电话服务)
CVE-2023-28912 明文电话簿信息
CVE-2023-29113 自定义 IPC 机制缺乏访问控制
研究人员发布了利用上述漏洞的攻击视频 PoC:
大众汽车集团确认,一些问题已经得到解决,其他问题正在处理中。
“信息娱乐系统中报告的漏洞已经并正在通过我们产品生命周期的持续改进管理得到解决和消除。任何时候都不会对我们的客户或我们的车辆安全造成任何威胁。”斯柯达发言人告诉TechCrunch。
新闻链接:
https://securityaffairs.com/172024/hacking/volkswagen-group-infotainment-unit-flaws.html
扫码关注
军哥网络安全读报
讲述普通人能听懂的安全故事
原文始发于微信公众号(军哥网络安全读报):大众汽车信息娱乐系统存在多个缺陷,可能导致车辆被实时追踪
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论