免费安卓手游下载、分享游戏攻略、电脑硬件资讯、数码科技最新资讯
当前位置: 首页 > 数码科技 > 马自达多款车型CMU系统现高危漏洞,黑客或远程威胁驾驶安全

马自达多款车型CMU系统现高危漏洞,黑客或远程威胁驾驶安全

时间:2024-11-20 12:40

小编:小世评选

近期,安全公司趋势科技发布了一项重磅报告,警告消费者和汽车行业人士注意日本汽车制造商马自达的一系列车型所存在的高危安全漏洞。该漏洞涉及马自达的CMU(Connect Connectivity Master Unit)车机系统,可能被黑客利用进行远程攻击,进而威胁到驾驶员的安全。

根据IT之家提供的信息,这些漏洞主要影响的车型包括2014至2021年款的Mazda 3,具体涉及CMU系统的版本为74.00.324A。黑客只需控制受害者的手机,然后在受害者将手机通过USB连接到CMU车机系统的过程中,便可利用这些漏洞远程执行代码。这种攻击可能导致多种安全问题,例如中断车辆的车联网服务、植入勒索软件、瘫痪车机系统等,最严重的情况下甚至可能直接危及驾驶的安全。

具体分析这些漏洞,可以发现其具有一定的技术复杂性,但利用门槛并不高。以下是几个关键漏洞的详细信息:

1. CVE-2024-8355:DeviceManager中的SQL注入漏洞

这一漏洞允许黑客通过连接苹果设备进行SQL注入,以root权限修改数据库,从而读取或执行任意代码。攻击者可通过这一手段获取系统敏感信息,进而深入控制车机系统。

2. CVE-2024-8359、CVE-2024-8360、CVE-2024-8358:更新模块远程代码执行漏洞

这几个漏洞允许攻击者在CMU的更新模块中注入任意指令,实现远程代码执行。由于车辆更新通常被视为安全操作,这使得此类攻击更具隐蔽性。

3. CVE-2024-8357:SoC验证漏洞

该漏洞源于系统级芯片(SoC)未能对启动代码进行可靠验证,导致黑客能够悄悄修改根文件系统,安装后门程序或执行任意代码,这对整车系统构成了严重风险。

4. CVE-2024-8356:VIP MCU独立模块漏洞

这一漏洞涉及VIP MCU(Microcontroller Unit)独立模块,黑客可以通过篡改更新文件,将恶意镜像文件写入VIP MCU,从而进一步入侵汽车的CAN(Controller Area Network)或LIN(Local Interconnect Network)控制网络,对整车安全造成威胁。

研究人员指出,这些漏洞的共同点在于利用门槛很低。黑客只需在FAT32格式的USB闪驱中创建一个命名为“.up”后缀的文件,即可让CMU系统识别为更新文件并执行其中可能包含的恶意指令。这样的操作如果成功,将为黑客控制车载网络打开方便之门,直接影响到车辆的运行和驾驶安全。

随着汽车智能化程度的不断提高,车联网技术已成为现代汽车的重要组成部分。这背后也潜藏着安全隐患。对于车主而言,了解自己车辆的安全状态极为重要。

在此背景下,马自达应当采取紧急措施,针对受影响车型发布固件更新,修补上述安全漏洞。同时,车主也被建议定期检查车辆的信息,关注官方发布的安全公告,随时保持对车辆系统的更新,从而提高安全防范意识。

消费者在使用车载系统时,需慎重对待大规模修改系统设置或连接未知设备的行为,以减少潜在的安全风险。随着汽车电子技术的进步,未来堵塞这些安全漏洞不仅关乎个体,更关乎整个汽车工业的诚信和安全。

而言,马自达CMU系统的高危漏洞暴露了当前智能汽车在网络安全领域亟待解决的问题。各大汽车制造商,包括马自达,必须引起高度重视,改善产品设计,加强测试和审查,确保驾驶员安全不受到任何威胁。未来,随着技术的发展和法规的完善,期望能为消费者带来更加安全、可靠的智能驾驶体验。

精品推荐

相关文章

猜你喜欢

更多

热门文章

更多