IT之家 07月11日 13:33
起亚汽车 MOTREX MTXNC10AB 车机中控被曝漏洞,黑客可发起注入攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究员在Hardware.io 2025大会上披露了起亚汽车MOTREX MTXNC10AB车机系统的多个漏洞,该漏洞影响2022年至2025年车型。黑客可通过注入攻击,利用RTOS固件漏洞调用系统进程,注入恶意指令,伪造CAN数据帧,从而干扰甚至控制车辆电子功能。此外,车机系统缺乏对PNG文件的数字签名验证,黑客可植入恶意用户界面,进行钓鱼攻击。研究还指出Bootloader验证机制存在缺陷,串口日志以明文形式存储敏感信息,增加了车辆被攻击的风险。

🚗 黑客可通过起亚汽车RTOS固件CVE-2020-8539的漏洞,调用“micomd”守护进程,注入未经授权的指令,执行非预期功能。

📡 黑客可以伪造CAN数据帧,将其发送至车载多媒体控制总线(M-CAN Bus),从而干扰甚至控制车辆部分电子功能。

🖼️ 由于起亚RTOS固件缺乏对PNG文件的数字签名验证,黑客可以利用USB、蓝牙或OTA无线更新方式,为车机植入恶意用户界面元素,例如钓鱼内容。

🛡️ 车机系统的Bootloader验证机制仅通过1字节的循环冗余校验(CRC)验证固件完整性,即使黑客篡改固件,汽车也不会发出安全警告。

🔑 起亚RTOS固件串口日志直接以明文形式存储RSA私钥、蓝牙配对PIN码等信息,这增加了黑客解密敏感数据、签署恶意固件的机会。

IT之家 7 月 11 日消息,在 Hardware.io 2025 信息安全大会上,一位安全研究员 Danilo Erazo 披露了起亚(Kia)MOTREX MTXNC10AB 车机(影响 2022 年至 2025 年车型)搭载的 RTOS 系统漏洞,黑客可通过注入攻击乘虚而入。

具体来说,黑客可以利用起亚汽车的 RTOS 固件 CVE-2020-8539 的漏洞调用系统中的“micomd”守护进程,注入未经授权的指令,执行非预期功能,甚至伪造 CAN 数据帧(CAN frame),将其发送至车载多媒体控制总线(M-CAN Bus),从而干扰甚至控制车辆部分电子功能。

同时,起亚汽车的 RTOS 固件缺乏对 PNG 文件的数字签名验证,这使黑客可以通过上述漏洞侵入车机后,使用 USB、蓝牙或 OTA 无线更新方式为车机植入恶意用户界面元素(例如在车机上显示“汽车出现故障,扫描二维码获取更多信息”等钓鱼内容)发动攻击

此外,该研究人员还揭露了起亚车机中的多项小型安全隐患。例如相应车机系统中的 Bootloader 验证机制存在严重缺陷,仅通过 1 字节的循环冗余校验(CRC)验证固件完整性,这意味着即使黑客对汽车固件动了手脚,汽车也不会发出任何安全警告。同时起亚的 RTOS 固件串口日志中直接以明文形式存储了 RSA 私钥、蓝牙配对 PIN 码等信息,因此也给予了黑客解密敏感数据、签署恶意固件的机会。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

起亚 车机漏洞 信息安全 RTOS 黑客攻击
相关文章