HackerNews 01月21日
卡巴斯基披露梅赛德斯-奔驰车载信息娱乐系统漏洞细节
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

卡巴斯基披露梅赛德斯-奔驰MBUX车载信息娱乐系统存在十多个漏洞,这些漏洞虽已修复,但部分可被利用进行拒绝服务攻击、数据窃取、命令注入及权限提升。攻击者通过USB或定制UPC连接,物理访问车辆后,可禁用防盗保护、调校车辆甚至解锁付费服务。奔驰表示2022年已收到相关报告,并已修复漏洞,强调产品安全是首要任务,并鼓励研究人员通过漏洞披露计划报告问题。此次漏洞主要影响第一代MBUX系统,新版本不受影响。

⚠️ 卡巴斯基研究发现梅赛德斯-奔驰MBUX系统存在多个安全漏洞,这些漏洞主要影响第一代MBUX系统。

🔓 部分漏洞允许攻击者在物理访问车辆后,通过USB或定制UPC连接,禁用防盗保护、调校车辆,甚至解锁付费服务。

🛡️ 奔驰公司表示,自2022年起已知悉这些漏洞,并已进行修复,新版本的车载信息娱乐系统不受影响,同时强调对产品和服务安全的高度重视。

 

HackerNews 编译,转载请注明出处:

卡巴斯基日前披露了梅赛德斯-奔驰MBUX车载信息娱乐系统中发现的十多个漏洞,虽然这些漏洞已经被修复,且不易被利用,但梅赛德斯-奔驰仍向用户保证,漏洞已得到修复。

卡巴斯基对梅赛德斯-奔驰MBUX系统的研究基于2021年由中国团队发布的研究成果。卡巴斯基在其博客中发布了相关发现,并开始发布针对每个漏洞的安全建议。此次研究聚焦于第一代MBUX系统。

其中,部分漏洞可被利用发起拒绝服务(DoS)攻击,另一些则可用于获取数据、命令注入和提升权限。

卡巴斯基表示,已经演示了物理访问目标车辆的攻击者如何利用其中一些漏洞禁用车载系统的防盗保护、对车辆进行调校,并解锁付费服务。这些攻击通过USB或定制的UPC连接实施。

这些漏洞已被分配了2023年和2024年的CVE标识符,但梅赛德斯-奔驰向《SecurityWeek》表示,自2022年以来,公司就已知悉卡巴斯基的发现。

梅赛德斯-奔驰发言人在一份电子邮件声明中表示:“2022年8月,一组外部安全研究人员联系了我们,针对第一代MBUX(梅赛德斯-奔驰用户体验)提出了相关问题。”

“研究人员提到的问题需要对车辆进行现场物理访问,并进入车辆内部,此外,还需拆卸并打开车载系统。新版本的车载信息娱乐系统不受影响,”发言人补充道。

梅赛德斯-奔驰表示,产品和服务的安全性“高度优先”,并呼吁研究人员通过公司的漏洞披露计划报告发现的问题。

此前,研究人员披露过可被利用的漏洞,声称这些漏洞可被用于远程黑客攻击梅赛德斯-奔驰汽车。

其他与梅赛德斯-奔驰相关的网络安全问题还涉及公司IT基础设施。去年,研究人员报告称,一名梅赛德斯-奔驰员工泄露的GitHub令牌使得外界能够访问公司GitHub Enterprise服务器上存储的所有源代码。

 


消息来源:Security Week, 编译:zhongx 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

梅赛德斯-奔驰 MBUX系统 安全漏洞 车载信息娱乐 卡巴斯基
相关文章