大众信息娱乐单元存在多个漏洞,可用于实时追踪车辆位置
2024-12-18 09:59:0 Author: mp.weixin.qq.com(查看原文) 阅读量:7 收藏

 聚焦源代码安全,网罗国内外最新资讯!

作者:Pierluigi Paganini

编译:代码卫士

网络安全公司 PCAutomotive 在大众集团使用的一些汽车的信息娱乐单元中发现了多个漏洞,可被用于远程实现某种程度的控制并实时追踪车辆位置。

由Danila Parnishchev 和 Artem Ivachev 牵头的团队在M1B3 信息娱乐系统中找到了12个漏洞。该系统在2021年推出,目前用于多个大众集团车型中。大众集团并非M1B3信息娱乐系统的制造商,而是从一级供应商处采购。这些供应商包括均联智行、LG和安波福。安全专家分析的是由均联智行制造的MIB3单元。

这些漏洞影响斯柯达速派III Sedan的最新车型。研究人员在欧洲黑帽大会上演示了这些漏洞。研究人员曾在2022年从大众汽车中找到21个漏洞,其中9个在2023年修复。

研究人员在蓝牙电话簿同步流程中发现一个漏洞。电话簿由具有特定结构的 vCard 序列组成,他们从处理联系人照片的过程中发现了一个严重漏洞,改变与联系人相关的照片将触发缓冲溢出,从而可能导致任意代码执行后果。攻击者可利用该漏洞实时访问汽车的GPS数据、访问联系人列表、监控车速、记录车内对话、播放声音并截取信息娱乐截屏。无需身份认证的攻击者可在距离目标几米的距离利用该漏洞。

研究人员发现的漏洞如下:

  • CVE-2023-28902:picserver中的整数下溢,可导致DoS。

  • CVE-2023-28903:picserver中的整数上溢,可导致DoS。

  • CVE-2023-28904:BL2中的安全启动绕过漏洞。

  • CVE-2023-28905:picserver中的堆缓冲溢出漏洞。

  • CVE-2023-28906:网络服务中的命令注入漏洞。

  • CVE-2023-28907:CARCOM内存中缺少访问限制。

  • CVE-2023-28908:非分段数据(电话服务)中的整数溢出漏洞。

  • CVE-2023-28909:整数溢出漏洞,可导致MTU绕过(电话服务)。

  • CVE-2023-28910:终止标识遭禁用(电话服务)。

  • CVE-2023-28911:任意信道断连漏洞,可导致DoS(电话服务)。

  • CVE-2023-28912:明文电话簿信息漏洞。

  • CVE-2023-29113:定制化IPC机制中缺少访问控制。

大众集团证实称其中一些问题已修复,另外一些还在着手准备。斯柯达的一名发言人提到,“随着产品生命周期管理的不断改进,报送的信息娱乐系统漏洞有些已修复,有些正在修复,有些已被消除。过去以及现在,这些漏洞均未对客户或车辆造成任何安全后果。”

代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com


推荐阅读

NASA、西门子和大众都在用的 IoT 协议可遭滥用

1亿辆大众汽车无线钥匙恐被黑

福特车载娱乐系统中存在缓冲溢出漏洞,可导致远程代码执行

仅凭车牌就能远程控制起亚汽车,漏洞已修复

原文链接

https://securityaffairs.com/172024/hacking/volkswagen-group-infotainment-unit-flaws.html?web_view=true

题图:Pexels License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "” 吧~


文章来源: https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521836&idx=2&sn=31f9af20432d3d2a6003ea8c1a92fe5a&chksm=ea94a746dde32e50d8efd5c8569ffb992f5b27aec0d014fb508bf96576064f7ca7f1096b5b68&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh