来自网络安全公司PCAutomotive的一队安全研究人员发现了大众汽车集团某些车辆使用的信息娱乐单元中存在多个漏洞。远程攻击者可以利用这些漏洞实现某些控制并实时追踪车辆的位置。
由Danila Parnishchev和Artem Ivachev领导的团队发现了MIB3信息娱乐系统中的12个漏洞,这些系统于2021年推出,并在许多大众集团的车辆中使用。大众汽车集团并不生产MIB3信息娱乐系统,而是从Tier-1供应商那里采购。存在多个版本,包括由Preh Car Connect GmbH、LG和Aptiv生产的模型。专家们专注于由Preh Car Connect GmbH生产的MIB3单元。
最近披露的漏洞影响了最新款的斯柯达超级越野III轿车。研究人员在最近的黑客欧洲大会上展示了他们的研究结果。
最近的研究基于2022年发现的21个漏洞,其中9个在2023年披露。研究人员在通过蓝牙进行电话簿同步过程中发现了一个问题,电话簿由一系列具有特定结构的vCards组成。他们发现了一个关键漏洞,在处理联系人照片时,将与联系人相关联的照片转换可能触发缓冲区溢出,从而导致任意代码执行。
攻击者可以利用这个漏洞实时访问GPS数据,访问联系人列表,监控速度,录制车内对话,播放声音和捕获信息娱乐系统的截图。未经身份验证的攻击者可以在目标几米内利用这个漏洞。
以下是专家发现的漏洞列表:
- CVE-2023-28902:通过 picserver 中的整数下溢导致的拒绝服务(DoS)
- CVE-2023-28903:通过 picserver 中的整数上溢导致的拒绝服务(DoS)
- CVE-2023-28904:BL2 中的安全启动绕过
- CVE-2023-28905:picserver 中的堆缓冲区溢出
- CVE-2023-28906:网络服务中的命令注入
- CVE-2023-28907:CARCOM 内存中缺乏访问限制
- CVE-2023-28908:电话服务中非分段数据的整数上溢
- CVE-2023-28909:整数上溢导致的 MTU 绕过(电话服务)
- CVE-2023-28910:禁用的中止标志(电话服务)
- CVE-2023-28911:任意通道断开导致的拒绝服务(电话服务)
- CVE-2023-28912:明文电话簿信息
- CVE-2023-29113:自定义 IPC 机制中缺乏访问控制
大众集团确认,一些问题已经得到解决,其他问题正在处理中。斯柯达发言人告诉TechCrunch:“信息娱乐系统中报告的漏洞已经并正在通过我们产品生命周期的持续改进管理得到解决和消除。任何时候都没有对我们客户或车辆的安全造成危险。”
原文始发于微信公众号(黑猫安全):大众汽车集团的信息娱乐系统存在多个漏洞,可能导致车辆被攻击
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论