大眾和斯柯達曝12個組合漏洞,攻擊者可在10米內(nèi)無接觸入侵
網(wǎng)絡(luò)安全研究人員發(fā)現(xiàn)斯柯達和大眾汽車的某些車型的車載娛樂系統(tǒng)中存在多個漏洞,這些漏洞可能讓黑客遠程跟蹤并訪問用戶的敏感數(shù)據(jù)。
專門從事汽車網(wǎng)絡(luò)安全的公司PCAutomotive最近在Black Hat Europe上披露了影響斯柯達Superb III轎車最新型號的12個新的安全漏洞。這些漏洞主要出現(xiàn)在MIB3車載娛樂單元中,可能被惡意行為者利用來注入惡意軟件,從而未經(jīng)授權(quán)訪問車輛的多種功能。
受影響的車型包括2022年生產(chǎn)的斯柯達Superb III(3V3)2.0 TDI,但這個問題可能也影響到使用類似車載娛樂系統(tǒng)的其他斯柯達和大眾車型。PCAutomotive估計可能有超過140萬輛車輛存在漏洞,如果考慮到售后市場組件,實際數(shù)字可能更高。
如果這些漏洞被成功利用,攻擊者可能能夠:
- 獲取實時GPS坐標和速度數(shù)據(jù);
- 通過車輛的麥克風(fēng)記錄車內(nèi)對話;
- 捕獲車載娛樂系統(tǒng)顯示的屏幕截圖;
- 在車內(nèi)播放任意聲音;
- 訪問車輛主人的手機聯(lián)系人數(shù)據(jù)庫。
PCAutomotive的安全評估負責(zé)人Danila Parnishchev指出,攻擊者可以在10米范圍內(nèi),無需認證,僅使用藍牙連接到車輛的媒體單元就能利用這些漏洞。
研究人員還發(fā)現(xiàn)了斯柯達和大眾汽車OBD接口的問題,這可能允許潛在攻擊者繞過車載娛樂單元上的UDS認證。在一項特別令人擔(dān)憂的發(fā)現(xiàn)中,一個漏洞可能在車輛高速行駛時導(dǎo)致車輛發(fā)動機和其他部件關(guān)閉,盡管這需要對OBD端口進行物理訪問。
大眾集團作為斯柯達的母公司,據(jù)報道在通過他們的網(wǎng)絡(luò)安全披露計劃報告后修補了這些漏洞。斯柯達發(fā)言人Tom Drechsler表示,公司正在通過“持續(xù)改進管理”解決這些問題,并確保任何時候都不會對客戶安全或車輛構(gòu)成危險。
這一事件凸顯了現(xiàn)代汽車中網(wǎng)絡(luò)安全的日益重要性,因為它們變得越來越互聯(lián),越來越依賴復(fù)雜的電子系統(tǒng)。這也提醒汽車制造商在設(shè)計車輛時需要優(yōu)先考慮強大的安全措施,并提醒消費者了解他們的聯(lián)網(wǎng)汽車可能面臨的潛在風(fēng)險。隨著汽車行業(yè)繼續(xù)發(fā)展更先進的技術(shù),嚴格的網(wǎng)絡(luò)安全協(xié)議和定期的安全審計變得越發(fā)重要,以確保車主的安全和隱私。
參考來源:https://cybersecuritynews.com/vulnerabilities-skoda-volkswagen-cars/