01
Telsa TMPS(胎压监测系统)远程命令执行漏洞
事件概述
在2024年Pwn2Own黑客大赛上,Synacktiv的网络安全研究人员David Berard和Thomas Imbert发现了特斯拉Model 3中的一个关键漏洞。该漏洞位于胎压监测系统(TPMS),允许研究人员在车辆的防盗系统上远程执行代码。这一发现引发了对现代联网汽车及其通信网络安全性的广泛关注。
#详细过程
VCSEC系统介绍
TPMS是特斯拉车辆安全的重要组成部分,负责监测轮胎压力。VCSEC(车辆控制安全单元)是处理包括TPMS在内的重要通信接口的核心组件。
研究人员发现,VCSEC在处理x509证书时存在整数溢出漏洞,导致缓冲区外写入(Out-Of-Bounds Write)。攻击者可以利用此漏洞重写内存结构,控制函数指针并执行恶意代码。
漏洞利用过程
攻击者可以伪造TPMS传感器,通过BLE广播消息与VCSEC建立连接,发送精心构造的证书数据触发漏洞。
通过伪造的TPMS设备,攻击者可以控制程序流程,最终实现远程代码执行(RCE),并发送CAN消息控制车辆行为。
研究背景
该漏洞研究是Pwn2Own黑客大赛的一部分,旨在发现并向制造商披露技术漏洞。特斯拉已发布固件更新修复该漏洞,并建议用户及时更新。
#影响
安全性威胁:TPMS漏洞展示了现代联网汽车的复杂性和潜在安全隐患。攻击者可能通过任一入口点远程解锁和控制车辆的重要功能。即便是看似无害的车联网边缘系统,也可能成为攻击的入口,强调了确保联网汽车中所有部件安全的重要性。
02
车牌号/VIN码远程控制任意起亚汽车
事件概述
2024年9月27日,网络安全研究人员披露了起亚汽车的一组严重漏洞,黑客仅凭车牌号即可在30秒内远程控制2013年后生产的起亚汽车的关键功能。这一漏洞的严重性在于其利用的简单性,攻击者可以在不需要任何有效的Kia Connect订阅的情况下,获取车辆控制权并窃取车主的个人信息。
#详细过程
漏洞发现
研究人员发现漏洞存在于起亚经销商的基础设施中,特别是“kiaconnect.kdealer[.]com”系统。
攻击步骤
攻击者通过发送HTTP请求注册虚假账户并生成访问令牌。
使用该令牌与经销商API端点结合,通过车辆识别号码(VIN)获取车主的姓名、电话号码和电子邮件地址。
发送四个简单的HTTP请求,攻击者可以:
(1)生成经销商令牌并提取“token”头信息。
(2)获取受害者的电子邮件地址和电话号码。
(3)修改车主的访问权限,将自己设置为主要账户持有者。
(4)将自己控制的电子邮件地址添加为车辆的主要车主,从而执行任意远程命令。
隐蔽性
整个过程对受害者而言是隐蔽的,车辆被访问或权限被修改时不会收到任何通知。
#影响
这一漏洞的披露为整个汽车行业敲响了警钟,表明智能汽车面临的网络安全威胁比人们想象的更为严重。虽然起亚在2024年8月14日修复了这些漏洞,但研究人员警告,未来可能会出现更多类似的安全问题。车主除了依赖汽车厂商的安全更新外,还需定期检查软件状态并采取必要的防护措施,以保护自身安全。
03
大众MIB3信息娱乐系统多个漏洞
事件概述
在2022年生产的斯柯达Superb III (3V3) - 2.0 TDI车型中,发现了影响斯柯达和大众集团车辆的多个漏洞。这些漏洞主要集中在MIB3信息娱乐单元、OBD接口和斯柯达云后端,可能导致未经授权的访问、拒绝服务以及用户数据泄露。
#详细过程
MIB3信息娱乐单元漏洞
发现多个低至中危度的漏洞,允许攻击者通过车载Wi-Fi网络访问调试机制,造成拒绝服务。
通过SWD调试接口和UART接口,攻击者可以物理访问信息娱乐单元,解锁PWC芯片的调试功能。
OBD接口漏洞
允许攻击者通过UDS命令关闭车辆的发动机和其他部件,特别是在高速行驶时。
需要物理访问OBD端口,但一旦获得访问权限,攻击者可以安装无线接口设备,实现持久访问。
斯柯达云后端漏洞
通过车辆的VIN号,攻击者可以获取用户昵称和车辆数据(如里程、行程时间、速度等)。
这些问题被归类为访问控制漏洞,允许攻击者在未授权的情况下获取用户信息。
#影响
安全风险:这些漏洞可能导致车辆的安全性和隐私性受到威胁。攻击者可以通过物理或远程方式访问车辆系统,执行未经授权的操作。
用户隐私泄露:通过后端服务器的漏洞,攻击者可以获取用户的个人信息和车辆使用数据,可能导致隐私泄露。
车辆功能中断:在某些情况下,攻击者可以导致车辆的关键系统(如发动机)在行驶过程中关闭,增加了事故风险。
04
BMW因云存储桶配置错误暴露敏感信息
事件概述
宝马公司因云存储服务器配置错误,导致内部敏感数据暴露。该事件由SOCRadar的安全研究员Can Yoleri发现,涉及宝马在全球范围内的云服务私钥和生产、开发数据库的登录凭证。
#详细过程
发现过程
Can Yoleri在例行互联网扫描时发现宝马的Microsoft Azure托管存储服务器配置错误,导致存储桶被错误地设置为公共访问。
暴露内容
暴露的数据包括宝马在中国、欧洲和美国的云服务私钥,以及生产和开发数据库的登录凭据。
公司回应
宝马承认数据暴露事件,但表示没有影响到客户或个人数据。尽管存储桶已被设置为私有,但宝马未更改存储桶中发现的密码和凭据。
#影响
潜在风险:私钥泄露可能导致攻击者非法访问和控制宝马相关的云服务,进而窃取更多敏感信息或进行恶意操作。
行业影响:类似事件也发生在其他汽车公司,如梅赛德斯-奔驰,显示出云资源配置错误的普遍性和严重性。
安全建议:急需加强云服务配置管理,包括最小权限原则、定期审查和监控、自动化配置管理、强化身份验证和访问控制,以及定期更新和备份。
05
马自达信息娱乐系统曝出多个漏洞
事件概述
趋势科技的零日计划(ZDI)披露了多款马自达车型的信息娱乐系统中存在的多个未修补漏洞,这些漏洞可能允许攻击者以 root 权限执行任意代码。这些漏洞主要源于Mazda Connect连接主单元(CMU)系统对用户输入的处理不当。
#详细过程
漏洞发现
ZDI在软件版本74.00.324A中发现了这些漏洞,涉及2014-2021年款的马自达3及其他车型。
漏洞类型
(1)CVE-2024-8355:当连接新的Apple设备时,CMU从设备获取未清理的输入并用于SQL语句,允许攻击者通过特制的USB设备发送命令。
(2)其他漏洞(CVE-2024-8359、CVE-2024-8360、CVE-2024-8358、CVE-2024-8357、CVE-2024-8356):这些漏洞涉及对操作系统命令的注入、根文件系统的操控等,可能导致系统完全被攻陷。
利用方式
攻击者可以通过连接USB设备,利用文件名中的特定操作系统命令来触发漏洞,进而执行恶意操作。
#影响
安全风险:这些漏洞可能导致攻击者获得对车辆信息娱乐系统的完全控制,进而影响车辆的运行和安全。
攻击场景:攻击可以在实验室环境中快速完成,现实中可能通过代客泊车、拼车或恶意软件传播等方式实现。
未修补状态:马自达尚未修补这些漏洞,可能导致广泛的安全隐患,影响用户的车辆安全和隐私。
06
Cybellum产品安全平台存在远程执行漏洞
事件概述
Cybellum汽车检测平台被曝出高危漏洞,影响了专门在中国部署的QCOW air-gapped维护服务器。该漏洞涉及Cybellum软件的特定版本(2.15.5到2.27),并且在2023年6月21日被安全研究员Delikely报告。Cybellum已经迅速发布了修复程序,并在2024年2月18日公开了问题的细节。
#详细过程
漏洞发现
2023年6月21日,Delikely报告了在Cybellum的QCOW维护服务器中发现的安全问题。
漏洞影响
影响版本:2.15.5到2.27。
不影响版本:Cybellum 1.x,2.0到2.15.4,以及2.28及以上版本。
漏洞成因
问题源于一个私有加密密钥的错误部署。
修复措施
在2.28版本中引入了永久性修复,且已通过热补丁解决了受影响客户系统的问题。
利用条件
攻击者需具备对QCOW维护服务器的访问权限和管理员接入密钥,利用可能性极低。
#影响
安全风险:虽然漏洞被分类为低严重性(CVSS评分为3.8),但仍然可能对使用受影响版本的客户构成风险。
用户影响:仅在中国使用受影响版本的用户会受到影响,其他地区和版本不受影响。
社区反应:Cybellum对漏洞的快速响应和修复措施增强了用户对其产品安全性的信任,同时也强调了其对安全问题的重视和透明度的承诺。
07
大众汽车因配置错误导致 80 万辆汽车数据暴露在公网
事件概述
大众汽车集团遭遇了一场严重的数据泄露事件,涉及约80万辆电动汽车的数据,包括驾驶数据和车主的个人联系信息。这些数据被存储在亚马逊的云存储中,而未得到妥善保护,导致车主的行驶习惯和个人信息可能被公开访问。该事件引起了广泛关注,特别是因为其中涉及的个人包括政治人物及其他公众人物。
#详细过程
事件的核心问题出在大众子公司Cariad,该公司负责开发电动汽车平台,但由于配置错误,导致数据泄露。车主通过大众应用程序与汽车连接,该应用程序收集了详细的GPS数据和其他信息,这些数据几乎未加密地存储在云平台上。明镜周刊和混沌计算机俱乐部通过举报人得知这一漏洞,并与Cariad进行了沟通。Cariad意识到问题的严重性后,迅速采取措施修补了漏洞。
#影响
个人隐私泄露:数十万车主的行驶数据和个人信息可能被不当访问。这不仅对普通用户造成隐私威胁,对于政界人士、企业高管和情报人员等重要人物更是潜在的安全风险。
信任危机:事件引发了对大众汽车和整个德国汽车行业数据保护能力的质疑。消费者对汽车制造商的信任受到打击,尤其是在数据保护和隐私方面。
法律和监管影响:事件推动了对汽车行业数据收集和保护实践的重新审视。欧盟的新数据法案旨在加强车主对其数据的控制权,这将对汽车制造商的未来数据处理方式产生深远影响。
行业警示:不仅是大众,整个汽车行业都因数据泛滥而面临类似的安全挑战。其他品牌也曾遭遇数据泄露问题,提醒制造商必须加强网络安全措施,保护用户数据不受侵害。此次数据泄露事件凸显了在科技迅速发展的时代,数据保护和隐私安全的重要性和紧迫性。汽车制造商和监管机构都需要采取更严格的措施来防止类似事件再次发生。
08
Alpine Halo9 iLX-F509 远程代码执行漏洞细节
事件概述
Pwn2Own竞赛中发现了Alpine Halo9设备的一个严重漏洞,编号为CVE-2024-23923。此漏洞使得网络附近的攻击者可以在受影响的Alpine Halo9设备上执行任意代码,而不需要身份验证。这一漏洞主要存在于设备的`prh_l2_sar_data_ind`函数中,由于缺乏对对象存在性的验证,导致可能的`Use-After-Free`远程代码执行。
#详细过程
漏洞的具体问题在于`prh_l2_sar_data_ind`函数,该函数在操作对象之前未验证对象的存在,导致攻击者可以利用此漏洞以root权限执行代码。Alpine进行了ISO21434标准的威胁评估和补救分析(TARA),但决定将该漏洞分类为“共享风险”,并继续使用现有软件而不发布补丁。
#影响
安全风险:该漏洞具有高风险评分(CVSS评分为8.8),表明其对机密性、完整性和可用性均构成重大威胁。未经身份验证的攻击者可以利用此漏洞执行高级别权限的任意代码,可能导致数据泄露、设备损坏或被控制。
厂商反应:至今,Alpine并未发布修补程序,而是选择继续使用现有软件,这可能引发用户对设备安全性的担忧。
行业警示:该事件强调了嵌入式设备在网络安全方面的脆弱性,提醒其他厂商在产品设计中更注重安全性验证和风险分类的重要性。
信用影响:此事件由PCAutomotive报告并公开,可能对Alpine的市场声誉产生负面影响,尤其是在消费者对设备安全性越来越重视的背景下。
09
Enel X JuiceBox 挂式充电桩多个漏洞
事件概述
PCAutomotive发现了多个安全漏洞,影响EnelX JuiceBox(Waybox)Pro和Plus 3.0挂式充电桩的操作系统。这些漏洞可能使潜在攻击者获取最高权限,进而访问充电器上存储的敏感数据,绕过充电限制,导致充电器拒绝服务,甚至修改固件。多个CVE(公共漏洞和暴露)编号被分配给这些漏洞,显示出其严重性和多样性。
#详细过程
漏洞详情
(1)CVE-2023-29114:系统日志泄露,包含敏感信息如Wi-Fi凭证和管理后台登录凭证。
(2)CVE-2023-29115:通过Web管理界面拒绝服务,访问特定页面可重启充电桩。
(3)CVE-2023-29116:PHP信息泄露,访问特定页面可获取php版本和服务器环境变量。
(4)CVE-2023-29117:身份验证绕过,明文密码可在主页登录表单上显示。
(5)CVE-2023-29118 & CVE-2023-29119:未授权的SQLite注入。
(6)CVE-2023-29120:Wi-Fi检查中的未授权命令注入。
(7)CVE-2023-29121:暴露TCF代理服务,攻击者可调试程序和获取root shell。
(8)CVE-2023-29122:特权服务库的文件所有权不正确,可能导致权限提升。
(9)CVE-2023-29125:堆溢出漏洞,接收到的消息体长度超限。
(10)CVE-2023-29126:不安全的松散比较,增加了密码破解的复杂度。
这些漏洞影响版本为2.1.1.0_JB3VU096A之前的固件,管理后台可通过Wi-Fi或以太网接口访问,默认密码可以从Enel X官网的安全手册中获取。
#影响
安全风险:这些漏洞的存在使得攻击者能够获取充电桩的最高权限,可能导致敏感数据泄露、充电限制被绕过以及设备的拒绝服务,严重影响用户的安全和设备的正常使用。
行业警示:这一事件强调了路基车联网设备如充电桩等嵌入式设备在网络安全方面的脆弱性,提醒制造商在产品设计和更新中必须更加重视安全性,特别是在涉及敏感数据和远程控制的情况下。
合规与监管:随着网络安全问题的增加,相关监管机构可能会加强对充电桩等设备的审查,要求制造商采取更严格的安全措施,以保护用户数据和设备安全。
10
越狱Reviver数字车牌规避交通罚单和过路费
事件概述
Reviver公司销售的数字车牌在美国多个州已合法化使用,但被发现存在安全漏洞。安全研究员Josep Rodriguez演示了如何通过“越狱”技术,利用这些漏洞规避交通法规,逃避执法部门的监控,甚至将罚单转嫁给他人。
#详细过程
漏洞利用
研究员通过连接电缆到数字车牌内部接头,重写固件,实现对车牌的完全控制。
越狱后的车牌可以通过智能手机应用程序的蓝牙指令更改显示内容,包括车牌号码。
攻击方法
使用“故障注入”技术,通过电压干扰关闭安全功能,分析并重写固件。
一旦工具开发完成,越狱过程变得简单,任何人都可以在几分钟内完成。
潜在风险
攻击者可以更改车牌号码,规避交通罚单和过路费。
越狱后的车牌可能被用于秘密跟踪车主或远程更改车牌号码。
#影响
安全隐患:车牌易受攻击,可能导致交通执法和监控系统失效。越狱后的车牌可能被用于恶意用途,如逃避罚单或使用免费功能。
法律与监管:Reviver公司表示,利用越狱车牌规避法律将被视为刑事犯罪。公司计划更换芯片以修复漏洞,但目前仍有数千块车牌面临风险。
用户信任与市场影响:此事件可能影响用户对数字车牌的信任。未来更多州可能会合法化数字车牌的使用,但需加强安全措施。
技术挑战:修复漏洞需要更换硬件,而非简单的软件更新。需要提高对数字车牌安全性的重视,防止类似攻击的发生。
山石网科
HillStone
山石安研院车联网安全团队具备顶尖的漏洞挖掘能力及全面的攻击链执行能力,作为工信部车联网产品安全漏洞专业库CAVD的技术支撑单位,我们获得了CNVD、CNNVD、NVDB等权威漏洞库的诸多原创通用漏洞证书,团队成员活跃于国内外安全组织与活动,多位研究人员获得了微软、苹果、特斯拉等公司的漏洞证书、编号或致谢,公布过多个具有全球影响力的严重漏洞,我们在Blackhat、Defcon、HITB、CanSecwest、XCON、安全开发者峰会等国际知名安全会议上分享过安全研究成果,参与过车联网与物联网领域多项国家安全标准的编写。
山石安研院专注于为汽车及各类物联网产品制造商、服务提供商及相关产品供应链企业量身定制全面的安全解决方案。基于多年的攻防技术积累、对汽车与物联网产业相关法律法规的深入理解和实践经验,结合安研院旗下的移动安全、无线电安全、威胁情报等多个团队形成了包括一体化纵深车联网产品安全评估测试、多维度车联网数据安全治理和全生命周期车联网安全运营的安全服务体系。山石车联网安全检测服务包括车联网云端安全、车端安全、V2X安全及数据安全检测等,不仅帮助企业识别潜在的产品安全漏洞,还提升其对网络安全威胁的综合防控能力,确保智能车辆及相关产品系统的安全性和可靠性,从而保护用户数据和产品安全。山石安研院在多个车联网安全赛事中获得了优异的奖项,这使我们能够为客户提供更优质的服务,我们长期致力于成为客户值得信赖的合作伙伴,结合行业最佳实践和最新技术,持续提升客户的安全防护能力,为其产品及业务提供安全护航,助力数字化转型与业务增长。
更多介绍请看:https://www.hillstonenet.com.cn/hs_nstri/ 。