11 月 10 日消息,安全公司趨勢(shì)科技近日發(fā)現(xiàn)日本汽車制造商馬自達(dá)旗下多款車型的 CMU 車機(jī)系統(tǒng)(Connect Connectivity Master Unit)存在多項(xiàng)高危漏洞,可能導(dǎo)致黑客遠(yuǎn)程執(zhí)行代碼,危害駕駛?cè)税踩?/p>
這些漏洞影響 2014 至 2021 年款 Mazda 3 等車型,涉及系統(tǒng)版本為 74.00.324A 的車機(jī),黑客只需先控制受害者的手機(jī),接著趁受害者將手機(jī)作為 USB 設(shè)備連接到 CMU 車機(jī)系統(tǒng)之機(jī),即可利用相關(guān)漏洞以 root 權(quán)限運(yùn)行任意代碼,包括阻斷車聯(lián)服務(wù)、安裝勒索軟件、癱瘓車機(jī)系統(tǒng),甚至直接危及駕駛安全。
▲ 涉及的 CMU 車機(jī)系統(tǒng),圖源趨勢(shì)科技
趨勢(shì)科技表示,具體關(guān)鍵漏洞包括:
CVE-2024-8355:DeviceManager 中的 iAP 序列號(hào) SQL 注入漏洞。黑客可以通過連接蘋果設(shè)備進(jìn)行 SQL 注入,以 root 權(quán)限修改數(shù)據(jù)庫(kù),讀取或執(zhí)行任意代碼。
CVE-2024-8359、CVE-2024-8360 和 CVE-2024-8358:這些漏洞允許攻擊者在 CMU 的更新模塊中注入任意指令,從而實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
CVE-2024-8357:SoC 驗(yàn)證漏洞,由于 SoC 未對(duì)啟動(dòng)代碼進(jìn)行驗(yàn)證,使得黑客能夠悄悄修改根文件系統(tǒng),安裝后門,甚至執(zhí)行任意代碼。
CVE-2024-8356:影響?yīng)毩⒛K VIP MCU 的漏洞。黑客可通過篡改更新文件,將惡意鏡像文件寫入 VIP MCU,進(jìn)一步入侵汽車 CAN / LIN 控制網(wǎng)絡(luò),威脅車輛整體安全。
研究人員指出,相應(yīng)漏洞的利用門檻較低,黑客只需在 FAT32 格式的 USB 硬盤上創(chuàng)建文件,命名為“.up”后綴即可被 CMU 識(shí)別為更新文件,從而執(zhí)行多種惡意指令。結(jié)合上述漏洞,黑客即可通過惡意 MCU 固件實(shí)現(xiàn)對(duì)車載網(wǎng)絡(luò)的控制,從而直接影響車輛的運(yùn)行及安全。
發(fā)布日期: 2024-05-14
發(fā)布日期: 2024-04-16
發(fā)布日期: 2024-04-16
發(fā)布日期: 2025-02-18
發(fā)布日期: 2024-10-29
發(fā)布日期: 2024-06-20
發(fā)布日期: 2024-04-08
發(fā)布日期: 2024-07-03
發(fā)布日期: 2025-03-31
發(fā)布日期: 2025-03-31
發(fā)布日期: 2025-03-31
發(fā)布日期: 2025-03-31
發(fā)布日期: 2025-03-31
尋找更多銷售、技術(shù)和解決方案的信息?
廣州綠測(cè)電子科技有限公司(簡(jiǎn)稱:綠測(cè)科技)成立于2015年11月,是一家專注于耕耘測(cè)試與測(cè)量行業(yè)的技術(shù)開發(fā)公司。綠測(cè)科技以“工程師的測(cè)試管家”的理念向廣大客戶提供專業(yè)的管家服務(wù)。綠測(cè)科技的研發(fā)部及工廠設(shè)立于廣州番禺區(qū),隨著公司業(yè)務(wù)的發(fā)展,先后在廣西南寧、深圳、廣州南沙、香港等地設(shè)立了機(jī)構(gòu)。綠測(cè)科技經(jīng)過深耕測(cè)試與測(cè)量領(lǐng)域多年,組建了一支經(jīng)驗(yàn)豐富的團(tuán)隊(duì),可為廣大客戶提供品質(zhì)過硬的產(chǎn)品及測(cè)試技術(shù)服務(wù)等支持。
技術(shù)工程師
020-22042442