《電子技術應用》
您所在的位置:首頁 > 模擬設計 > 業界動態 > 馬自達CMU車機系統曝多項高危漏洞

馬自達CMU車機系統曝多項高危漏洞

可導致黑客遠程執行代碼
2024-11-11
來源:IT之家

11 月 10 日消息,安全公司趨勢科技近日發現日本汽車制造商馬自達旗下多款車型的 CMU 車機系統(Connect Connectivity Master Unit)存在多項高危漏洞,可能導致黑客遠程執行代碼,危害駕駛人安全。

0.jpg

這些漏洞影響 2014 至 2021 年款 Mazda 3 等車型,涉及系統版本為 74.00.324A 的車機,黑客只需先控制受害者的手機,接著趁受害者將手機作為 USB 設備連接到 CMU 車機系統之機,即可利用相關漏洞以 root 權限運行任意代碼,包括阻斷車聯服務、安裝勒索軟件、癱瘓車機系統,甚至直接危及駕駛安全。

0.jpg

▲ 涉及的 CMU 車機系統,圖源趨勢科技

趨勢科技表示,具體關鍵漏洞包括:

CVE-2024-8355:DeviceManager 中的 iAP 序列號 SQL 注入漏洞。黑客可以通過連接蘋果設備進行 SQL 注入,以 root 權限修改數據庫,讀取或執行任意代碼。

CVE-2024-8359、CVE-2024-8360 和 CVE-2024-8358:這些漏洞允許攻擊者在 CMU 的更新模塊中注入任意指令,從而實現遠程代碼執行。

CVE-2024-8357:SoC 驗證漏洞,由于 SoC 未對啟動代碼進行驗證,使得黑客能夠悄悄修改根文件系統,安裝后門,甚至執行任意代碼。

CVE-2024-8356:影響獨立模塊 VIP MCU 的漏洞。黑客可通過篡改更新文件,將惡意鏡像文件寫入 VIP MCU,進一步入侵汽車 CAN / LIN 控制網絡,威脅車輛整體安全。

研究人員指出,相應漏洞的利用門檻較低,黑客只需在 FAT32 格式的 USB 硬盤上創建文件,命名為“.up”后綴即可被 CMU 識別為更新文件,從而執行多種惡意指令。結合上述漏洞,黑客即可通過惡意 MCU 固件實現對車載網絡的控制,從而直接影響車輛的運行及安全。


Magazine.Subscription.jpg

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
主站蜘蛛池模板: 国语精品91自产拍在线观看二区| 欧美xxx高清| 国产小情侣自拍| av无码一区二区三区| 日韩精品一区二区三区老鸭窝| 人妻中文字幕乱人伦在线| 蜜桃视频一区二区| 国产精品免费播放| www.a级片| 日本亚洲娇小与非洲黑人tube| 亚洲成a人片在线观看中文| 精品国产一区在线观看| 国产成人亚洲综合| 91成人在线免费视频| 性色av一区二区三区| 国产一级免费片| 久久久无码精品亚洲日韩按摩| 欧美最猛黑人xxxx黑人猛交黄| 午夜精品久久久久久久无码| 国产麻豆欧美亚洲综合久久 | 哦┅┅快┅┅用力啊┅┅动态图| 色之综合天天综合色天天棕色| 天天做天天摸天天爽天天爱| 含羞草实验研究所入口免费网站直接进入 | 中文字幕精品在线视频| 欧美a级完整在线观看| 亚洲色成人网一二三区| √最新版天堂资源网在线| 最新版天堂资源8网| 亚洲欧美日韩精品久久久| 精品久久久久久中文字幕| 国产一区二区精品久久岳√| 国产精品真实对白精彩久久| 国产精品视_精品国产免费| jizzjizz中国护士第一次| 我要看WWW免费看插插视频| 久久精品国产清白在天天线| 丁香六月婷婷在线| 日韩乱码在线观看| 亚洲乱亚洲乱少妇无码| 欧美黑人玩白人巨大极品 |