梅赛德斯—奔驰信息娱乐系统漏洞详细信息披露

admin 2025年1月22日09:13:33评论13 views字数 982阅读3分16秒阅读模式

梅赛德斯—奔驰信息娱乐系统漏洞详细信息披露

关键词

安全漏洞

梅赛德斯—奔驰信息娱乐系统漏洞详细信息披露

卡巴斯基披露了在梅赛德斯—奔驰信息娱乐系统中发现的十多个漏洞的细节,但这家汽车制造商向客户保证,这些安全漏洞已经得到修复,且不易被利用。

上周,俄罗斯网络安全公司卡巴斯基发布了一篇博客文章(梅赛德斯-奔驰主机安全研究报告),深入分析了梅赛德斯—奔驰用户体验(MBUX)系统。此次研究主要针对第一代MBUX系统,卡巴斯基详细描述了它的研究发现,并针对每个漏洞发布了安全公告。

漏洞列表

  • CVE-2024-37602

  • CVE-2024-37600

  • CVE-2024-37603

  • CVE-2024-37601

  • CVE-2023-34406

  • CVE-2023-34397

  • CVE-2023-34398

  • CVE-2023-34399

  • CVE-2023-34400

  • CVE-2023-34401

  • CVE-2023-34402

  • CVE-2023-34403

  • CVE-2023-34404

这些漏洞中,部分可用于发动拒绝服务(DoS)攻击,另一些则可用于获取数据、执行命令注入以及提升权限。卡巴斯基证实,攻击者如果能够接触到目标车辆,就可以通过USB或自定义UPC连接利用某些漏洞,禁用主机单元中的防盗保护功能、对车辆进行调校以及解锁付费服务。这些漏洞已被分配了2023年和2024年的CVE标识符。

梅赛德斯—奔驰方面表示,他们早在2022年就已知晓卡巴斯基的研究结果。同时指出,研究人员所描述的攻击场景需要对车辆进行现场物理接触,并且需要进入车辆内部,甚至拆卸并打开主机单元,较新的信息娱乐系统版本不受影响。梅赛德斯—奔驰强调,其产品和服务的安全性具有“高优先级”,并呼吁研究人员通过其漏洞披露计划报告相关发现。

此前,该公司还曾因员工泄露GitHub令牌而暴露其IT基础设施的安全隐患。一年前,RedHunt Labs曾报告称,一名奔驰员工泄露的GitHub令牌可访问公司GitHub企业服务器上存储的所有源代码。

此次事件也再次提醒汽车行业,随着车辆智能化程度的提升,网络安全问题已成为不容忽视的重要课题。

来源:https://www.securityweek.com/details-disclosed-for-mercedes-benz-infotainment-vulnerabilities/

  END  

原文始发于微信公众号(安全圈):【安全圈】梅赛德斯—奔驰信息娱乐系统漏洞详细信息披露

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月22日09:13:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   梅赛德斯—奔驰信息娱乐系统漏洞详细信息披露https://cn-sec.com/archives/3657532.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息