馬自達(dá)被曝存在多個漏洞,黑客可執(zhí)行任意代碼
趨勢科技披露,多個馬自達(dá)汽車型號的信息娛樂系統(tǒng)存在漏洞,可能會讓攻擊者以root權(quán)限執(zhí)行任意代碼。這些未修補的漏洞影響多個車型,包括但不限于馬自達(dá)3、馬自達(dá)6和馬自達(dá)CX-5。
趨勢科技表示,漏洞原因是馬自達(dá) CMU 系統(tǒng)沒有正確清理用戶提供的輸入,這就可能導(dǎo)致一個嚴(yán)重的后果:攻擊者可通過連接一個特別制作的USB設(shè)備來向系統(tǒng)發(fā)送命令。
具體來說,這個關(guān)鍵的安全漏洞(編號CVE-2024-8355 )表現(xiàn)為,當(dāng)一個新的蘋果設(shè)備連接時,CMU從設(shè)備中獲取幾個值并在SQL語句中使用它們而沒有進(jìn)行清理。這允許攻擊者使用一個偽裝的設(shè)備回復(fù)請求,用特定的命令在娛樂信息系統(tǒng)上以root權(quán)限執(zhí)行,導(dǎo)致數(shù)據(jù)庫操作、任意文件創(chuàng)建,以及潛在的代碼執(zhí)行。
另外3個漏洞信息如下:
- CVE-2023-28674:娛樂系統(tǒng)中的信息泄露漏洞。
- CVE-2023-28675:可能導(dǎo)致代碼執(zhí)行的棧緩沖區(qū)溢出漏洞。
- CVE-2023-28676:可能導(dǎo)致代碼執(zhí)行的越界寫入漏洞。
第5個漏洞,被追蹤為CVE-2024-8357,存在是因為在運行Linux的應(yīng)用SoC中沒有實現(xiàn)操作系統(tǒng)啟動步驟的認(rèn)證,允許攻擊者操縱根文件系統(tǒng)、配置數(shù)據(jù)和引導(dǎo)代碼以實現(xiàn)持久性,SSH密鑰安裝和代碼執(zhí)行。
第6個漏洞,CVE-2024-8356,影響頭部單元的第二系統(tǒng),即運行未指定操作系統(tǒng)的MCU,支持CMU功能如CAN和LIN連接,并在CMU軟件中被識別為VIP字符串。
VIP在軟件更新過程中也會被更新,趨勢科技發(fā)現(xiàn)可以操縱特定的字符串,一旦被更新腳本接受,將導(dǎo)致驗證一個被修改的固件圖像,該圖像將被編程回VIP MCU。
總的來說,利用這些漏洞可以通過一個USB設(shè)備,其文件名包含要執(zhí)行的操作系統(tǒng)命令。此外,將USB大容量存儲設(shè)備連接到車輛可以自動觸發(fā)軟件更新過程,促進(jìn)命令注入漏洞的利用。
攻擊者可以安裝后門系統(tǒng)組件來實現(xiàn)持久性,可以橫向移動并安裝精心制作的VIP微控制器軟件,以獲得“對車輛網(wǎng)絡(luò)的無限制訪問,可能影響車輛操作和安全”。
趨勢科技表示,這種攻擊在實驗室環(huán)境中幾分鐘內(nèi)就可以完成,即便在現(xiàn)實世界場景中也不會花費太長時間。CMU可以被破壞和“增強”,最終可能導(dǎo)致DoS、勒索攻擊等更嚴(yán)峻的問題,建議供應(yīng)商及時進(jìn)行修復(fù)。
參考鏈接:https://www.securityweek.com/unpatched-vulnerabilities-allow-hacking-of-mazda-cars-zdi/