当前位置:主页>资 讯>安全动态>

调制解调器AT指令集漏洞可致一系列豪车被黑

  宝马、英菲尼迪、日产聆风和某些福特车的车载资讯系统全部中枪。



 

美国ICS-CERT称,福特、英菲尼迪、日产和宝马旗下部分老车装载的德国英飞凌芯片集,非常容易入侵。

2009到2010年间发售的宝马车型,2013到2015年间生产的英菲尼迪车型,2011到2015年间制造的日产聆风车型,均有漏洞风险。部分福特混合动力车也可能有此风险。

在IT界,2009年的产品基本已近寿终正寝;但这个年份的汽车,却可能还在延保期内(在澳大利亚,甚至有10年法定保修期)。

英飞凌的漏洞问题在于其2G基带芯片——S-Gold 2(零件号 PMB 8876),上游厂商德国大陆集团用于生产车载信息控制单元(TCU)的。

第一个漏洞是基于堆栈的缓冲区溢出,ICS-CERT称只有物理接触到车辆才可以利用。

经验丰富的老手可能会这一点怅然泪下:该漏洞暴露在调制解调器的AT指令集中。正如DEFCON演示文档中揭示的,这些问题指令是:AT+STKPROF、AT+XAPP、AT+XLOG 和 AT+FNS。

(其中很多都是2015年修复的iPhone漏洞来源——如果iPhoneWiki上的附加信息准确的话。)

第2个漏洞可使攻击者控制内存,在TCU的基带无线电处理器上远程执行代码——只要有2G连接就行。

漏洞发现者是迈克菲的3名研究员,他们在演示中指出,该固件的漏洞利用程序,早在2016年拉尔夫0菲利普·魏因曼的《iOS黑客手册》中就有介绍。

于是,如ICS-CERT所言,这个漏洞有公开的利用程序。

似乎,最佳缓解措施,就是禁用TCU,日产、英菲尼迪和福特自去年开始正在这么做;宝马则称会为客户开发新程序。

最新更新:该远程漏洞利用也未必需要2G网络。开源2G基站很容易买到:如果攻击者设置了自己的恶意基站,只要用户的TCU连接该恶意基站,便足以触发该移动用户临时识别码(TMSI)漏洞。TCU需做的,仅仅是开机并搜索信号。

 

(责任编辑:安博涛)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

一种新型攻击手法:供应链攻击

一种新型攻击手法:供应链攻击

Positive Technologies 揭示:今年早些时候将行动扩张至美国后,金钱驱动的Cobalt网络...[详细]

调制解调器AT指令集漏洞可致一系列豪车被黑

调制解调器AT指令集漏洞可致一系列豪车被黑

宝马、英菲尼迪、日产聆风和某些福特车的车载资讯系统全部中枪。 美国ICS-CERT称,福...[详细]

新型无人运营模式存在的安全隐患

新型无人运营模式存在的安全隐患

共享单车,共享汽车之后又一个热门话题 “无人超市”一夜之间席卷了热搜榜,这种高科...[详细]

复现弱密码摄像头被入侵

复现弱密码摄像头被入侵

前不久,央视曝光大量摄像头存在弱密码被黑客入侵后,信息叫卖的情况,为了学习研究弱...[详细]

包含3.06亿泄密密码的数据库 看看你的密码

包含3.06亿泄密密码的数据库 看看你的密码也没有泄露

2007年6月,国家标准与技术研究所(NIST)发布指导说,网站应比对用户的密码,看看这些...[详细]

返回首页 返回顶部