11 月 10 日消息,,安全公司趨勢科技近日發(fā)現(xiàn)日本汽車制造商馬自達旗下多款車型的 CMU 車機系統(tǒng)(Connect Connectivity Master Unit)存在多項高危漏洞,,可能導(dǎo)致黑客遠程執(zhí)行代碼,危害駕駛?cè)税踩?/p>
這些漏洞影響 2014 至 2021 年款 Mazda 3 等車型,,涉及系統(tǒng)版本為 74.00.324A 的車機,,黑客只需先控制受害者的手機,接著趁受害者將手機作為 USB 設(shè)備連接到 CMU 車機系統(tǒng)之機,,即可利用相關(guān)漏洞以 root 權(quán)限運行任意代碼,,包括阻斷車聯(lián)服務(wù)、安裝勒索軟件,、癱瘓車機系統(tǒng),,甚至直接危及駕駛安全。
▲ 涉及的 CMU 車機系統(tǒng),,圖源趨勢科技
趨勢科技表示,,具體關(guān)鍵漏洞包括:
CVE-2024-8355:DeviceManager 中的 iAP 序列號 SQL 注入漏洞。黑客可以通過連接蘋果設(shè)備進行 SQL 注入,,以 root 權(quán)限修改數(shù)據(jù)庫,,讀取或執(zhí)行任意代碼。
CVE-2024-8359,、CVE-2024-8360 和 CVE-2024-8358:這些漏洞允許攻擊者在 CMU 的更新模塊中注入任意指令,,從而實現(xiàn)遠程代碼執(zhí)行。
CVE-2024-8357:SoC 驗證漏洞,,由于 SoC 未對啟動代碼進行驗證,,使得黑客能夠悄悄修改根文件系統(tǒng),安裝后門,,甚至執(zhí)行任意代碼,。
CVE-2024-8356:影響?yīng)毩⒛K VIP MCU 的漏洞。黑客可通過篡改更新文件,,將惡意鏡像文件寫入 VIP MCU,,進一步入侵汽車 CAN / LIN 控制網(wǎng)絡(luò),,威脅車輛整體安全。
研究人員指出,,相應(yīng)漏洞的利用門檻較低,,黑客只需在 FAT32 格式的 USB 硬盤上創(chuàng)建文件,命名為“.up”后綴即可被 CMU 識別為更新文件,,從而執(zhí)行多種惡意指令,。結(jié)合上述漏洞,黑客即可通過惡意 MCU 固件實現(xiàn)對車載網(wǎng)絡(luò)的控制,,從而直接影響車輛的運行及安全,。