ITBear旗下自媒體矩陣:

馬自達多款車型車機系統(tǒng)存高危漏洞,黑客可遠程執(zhí)行代碼威脅車輛安全

   時間:2024-11-11 12:24:31 來源:ITBEAR作者:顧青青編輯:瑞雪 發(fā)表評論無障礙通道

【ITBEAR】近日,趨勢科技安全團隊揭露,日本知名汽車制造商馬自達旗下多款車型的車機系統(tǒng)存在嚴重安全漏洞。這些漏洞的發(fā)現(xiàn),對駕駛者及車輛安全構成了不小的威脅。

受影響的車型包括2014至2021年款的Mazda 3等,且涉及特定系統(tǒng)版本為74.00.324A的車機。研究團隊指出,黑客可能通過控制車主手機,進而在車主將手機連接至車機系統(tǒng)時,利用漏洞以最高權限執(zhí)行惡意代碼。

詳細來說,揭露的漏洞包括以下幾項:

首先是CVE-2024-8355,這是一個存在于DeviceManager中的iAP序列號SQL注入漏洞,允許黑客通過連接的蘋果設備進行SQL注入攻擊,進而以root權限篡改數(shù)據(jù)庫,實現(xiàn)代碼的任意執(zhí)行。

其次,CVE-2024-8359、CVE-2024-8360及CVE-2024-8358這三個漏洞,可使攻擊者在CMU的更新過程中注入惡意指令,達到遠程執(zhí)行代碼的目的。

再者,CVE-2024-8357漏洞涉及SoC驗證不足,黑客可借此修改根文件系統(tǒng),植入后門程序,或執(zhí)行任意代碼,而系統(tǒng)無法進行有效驗證。

最后,還有一個影響VIP MCU模塊的CVE-2024-8356漏洞。黑客可通過篡改更新文件,并在FAT32格式的USB存儲設備上創(chuàng)建特定文件來入侵車載網(wǎng)絡。

研究人員警告,這些漏洞的利用難度并不高。黑客只需制作一個特制的USB存儲設備,并將其插入車機系統(tǒng),便能觸發(fā)漏洞利用過程。

隨著汽車數(shù)字化進程的推進,車輛安全問題日益凸顯。此次馬自達車機系統(tǒng)漏洞的發(fā)現(xiàn),再次提醒了車主和制造商需對車輛安全保持高度警惕。車主應及時關注并安裝官方提供的軟件更新,以降低潛在風險。

舉報 0 收藏 0 打賞 0評論 0
 
 
更多>同類資訊
全站最新
熱門內容
網(wǎng)站首頁  |  關于我們  |  聯(lián)系方式  |  版權聲明  |  RSS訂閱  |  開放轉載  |  滾動資訊  |  爭議稿件處理  |  English Version