【ITBEAR】近日,趨勢科技安全團隊揭露,日本知名汽車制造商馬自達旗下多款車型的車機系統(tǒng)存在嚴重安全漏洞。這些漏洞的發(fā)現(xiàn),對駕駛者及車輛安全構成了不小的威脅。
受影響的車型包括2014至2021年款的Mazda 3等,且涉及特定系統(tǒng)版本為74.00.324A的車機。研究團隊指出,黑客可能通過控制車主手機,進而在車主將手機連接至車機系統(tǒng)時,利用漏洞以最高權限執(zhí)行惡意代碼。
詳細來說,揭露的漏洞包括以下幾項:
首先是CVE-2024-8355,這是一個存在于DeviceManager中的iAP序列號SQL注入漏洞,允許黑客通過連接的蘋果設備進行SQL注入攻擊,進而以root權限篡改數(shù)據(jù)庫,實現(xiàn)代碼的任意執(zhí)行。
其次,CVE-2024-8359、CVE-2024-8360及CVE-2024-8358這三個漏洞,可使攻擊者在CMU的更新過程中注入惡意指令,達到遠程執(zhí)行代碼的目的。
再者,CVE-2024-8357漏洞涉及SoC驗證不足,黑客可借此修改根文件系統(tǒng),植入后門程序,或執(zhí)行任意代碼,而系統(tǒng)無法進行有效驗證。
最后,還有一個影響VIP MCU模塊的CVE-2024-8356漏洞。黑客可通過篡改更新文件,并在FAT32格式的USB存儲設備上創(chuàng)建特定文件來入侵車載網(wǎng)絡。
研究人員警告,這些漏洞的利用難度并不高。黑客只需制作一個特制的USB存儲設備,并將其插入車機系統(tǒng),便能觸發(fā)漏洞利用過程。
隨著汽車數(shù)字化進程的推進,車輛安全問題日益凸顯。此次馬自達車機系統(tǒng)漏洞的發(fā)現(xiàn),再次提醒了車主和制造商需對車輛安全保持高度警惕。車主應及時關注并安裝官方提供的軟件更新,以降低潛在風險。