安全客周刊 2024年11月11日
黑客可通过系统漏洞访问马自达汽车控制装置
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

马自达汽车的信息娱乐系统被发现存在多个关键漏洞,这些漏洞可能被黑客利用,通过连接 USB 设备执行任意代码,从而控制车辆。这些漏洞源于对用户输入的消毒不充分,攻击者可以利用SQL注入、操作系统命令注入等方式获取root权限,甚至控制车辆的CAN总线。这些漏洞影响了多个马自达车型,包括2014年至2021年的马自达3,并且目前尚未得到修复,给用户带来了严重的安全风险,包括车辆被远程控制、数据泄露等,提醒用户注意相关风险并及时关注厂商的补丁更新。

🤔 **SQL注入漏洞 (CVE-2024-8355):** 攻击者可通过伪造苹果设备的iAP序列号,注入恶意SQL代码,从而操纵数据库、泄露信息甚至执行代码。

💻 **操作系统命令注入漏洞 (CVE-2024-8359/CVE-2024-8360):** libjcireflashua.so库中存在两个函数未能过滤用户输入,攻击者可注入任意操作系统命令并执行。

🔑 **硬件信任根缺失漏洞 (CVE-2024-8357):** 应用SoC缺少对引导代码的验证,允许攻击者篡改根文件系统、配置数据甚至引导代码本身。

🚫 **无符号代码漏洞 (CVE-2024-8356):** VIP MCU可使用无符号代码更新,攻击者可控制VIP MCU,直接访问车辆的CAN总线。

⚠️ **漏洞利用方式:** 攻击者可创建包含恶意命令的文件,并将其存储在FAT32格式的USB设备上,利用软件更新处理代码执行恶意操作。

发布时间 : 2024-11-11 14:48:41

黑客可以利用马自达信息娱乐系统中的关键漏洞,包括一个可以通过 USB 执行代码的漏洞,从而危及您的汽车安全,使您处于危险之中。

ZDI(零日倡议组织)的网络安全研究人员在马自达的信息娱乐系统中发现了几个关键漏洞,特别是安装在多个马自达汽车型号(包括 2014 至 2021 年的马自达 3)上的连接主单元 (CMU)。

这些漏洞是由于在处理攻击者提供的输入时 “消毒不充分 ”而造成的,可让实际存在的攻击者通过将特制的 USB 设备连接到目标系统来利用这些漏洞。成功利用漏洞可導致以 root 權限執行任意程式碼。

目标

CMU装置由汽车技术公司伟世通公司制造,最初由江森自控公司(JCI)开发,在最新可用软件版本(74.00.324A)上运行。不过,至少 70.x 以下的早期软件版本也可能受到这些漏洞的影响。CMU 是活跃的 “修改场景 ”的一部分,用户通过发布软件调整来改变设备的运行,通常会利用这些漏洞。

漏洞

在 CMU 系统中发现了多个漏洞。每个漏洞的详情如下:

    SQL 注入 (CVE-2024-8355/ZDI-24-1208): 攻击者可通过欺骗苹果设备的 iAP 序列号来注入恶意 SQL 代码。这允许攻击者操纵数据库、披露信息、创建任意文件并可能执行代码。操作系统命令注入 (CVE-2024-8359/ZDI-24-1191): libjcireflashua.so 共用物件中的 REFLASH_DDU_FindFile 函式未能篩選使用者輸入,導致攻擊者可注入任意作業系統指令,並由機頭作業系統 shell 執行。操作系统命令注入 (CVE-2024-8360/ZDI-24-1192): libjcireflashua. so 共用物件中的 REFLASH_DDU_ExtractFile 函式也無法篩選使用者輸入,導致攻擊者可注入任意作業系統指令,並由頭端作業系統 shell 執行。硬件信任根缺失 (CVE-2024-8357/ZDI-24-1189): 应用 SoC 缺少对引导代码的任何验证,允许攻击者操纵根文件系统、配置数据和潜在的引导代码本身。无符号代码 (CVE-2024-8356/ZDI-24-1188): VIP MCU 可以使用无符号代码更新,允许攻击者从运行 Linux 的被入侵应用 SoC 转到 VIP MCU,并直接访问车辆的 CAN 总线。

漏洞利用

攻击者可在 FAT32 格式的 USB 大容量存储设备上创建一个文件,文件名包含要执行的操作系统命令,从而利用这些漏洞。文件名必须以.up 结尾,这样才能被软件更新处理代码识别。

初始入侵完成后,攻击者可通过操纵根文件系统或安装特制的 VIP 微控制器软件来获得持久性,从而不受限制地访问车辆网络。

相关风险

根据 ZDI 的博文,攻击链可在实验室环境中几分钟内完成,没有理由相信对安装在汽车上的设备需要更多时间。

这意味着,车辆可以在代客泊车、共享汽车或通过 USB 恶意软件时被入侵。然后,CMU 可以被入侵并 “增强”,以尝试在定向攻击中入侵任何连接设备,从而导致 DoS、瘫痪、勒索软件、安全隐患等。最糟糕的是,这些安全漏洞仍未得到修补。

“这项研究工作及其成果凸显了一个事实,即即使是已在市场上销售多年并经过长期安全修复的非常成熟的汽车产品,也可能存在影响巨大的漏洞。迄今为止,供应商仍未对这些漏洞进行修补。”

ZDI 分析师 Dmitry Janushkevich

Contrast Security 公司创始人兼首席技术官杰夫-威廉姆斯(Jeff Williams)对这一最新进展发表了看法,他解释说,数据注入威胁非常普遍,马自达的开发人员应该谨慎相信 iPhone 上的序列号,而不对其进行验证,尤其是当这些序列号进入敏感查询时。

“从理论上讲,马自达开发人员应该知道从 iPhone 中提取的序列号不可信,也不应该直接进入 SAL 查询。但现实世界要复杂得多。 也许编写代码来存储这些序列号的开发人员根本无法知道这些序列号来自用户或未经验证!”

他承认开发人员所面临的复杂性,并建议马自达使用运行时安全测试来监控不受信任的数据,确保开发人员安全地处理这些数据。

然而,这些漏洞的发现表明,考虑整个系统的安全和在所有运行模式下对完整的生产系统进行安全测试是非常重要的。使用内存安全语言或其他安全工具并不能保证部署的系统是安全的。必须确保系统在所有运行阶段和所有组件的完整性,以保证语言及其编译器的下游安全属性。

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

马自达 信息娱乐系统 安全漏洞 USB攻击 CAN总线
相关文章