欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

福特、宝马、英菲尼迪和日产汽车TCU存在漏洞,可被远程入侵

来源:本站整理 作者:佚名 时间:2017-08-05 TAG: 我要投稿


三名研究人员发现福特、宝马、英菲尼迪和日产汽车的自动变速箱控制单元(TCU)中存在漏洞,这些TCU都是由Continental AG公司生产的。
漏洞成因
这三位研究人员来自McAfee,分别是Mickey Shkatov, Jesse Michael和Oleksandr Bazhaniuk,他们在上周的Defcon大会上展示了研究成果。
TCU其实是一种2G调制解调器,现在的汽车普遍用它来传输数据。利用这个模块汽车之间可以互相通讯,还可以用web控制台和手机app来远程控制手机。
漏洞影响的是S-Gold 2 (PMB 8876)蜂窝基带芯片,其中一个漏洞是TCU中处理AT命令的组件存在缓冲区溢出漏洞(漏洞编号CVE-2017-9647),这些命令包括AT+STKPROF, AT+XAPP, AT+XLOG和AT+FNS,这些命令中有很多是苹果在2015年修复的iPhone漏洞。不过要执行这个攻击,攻击者需要对汽车有物理权限。

而另一个漏洞则是攻击者可以利用TMSI(临时移动用户识别码)来入侵并且控制内存(漏洞编号CVE-2017-9633),这个漏洞可以被远程利用。
三名研究员在演讲中表示,针对问题固件的漏洞利用早在2016年就在Ralf-Philip Weinmann所著的《iOS黑客手册》中提及了。
研究员Mickey Shkatov特别指出,想要远程利用漏洞未必需要2G网络。只需要购买开源的2G基站:“如果攻击者自己设立恶意基站(伪基站),TCU就会去连接基站,这就可以触发tmsi漏洞。只要TCU开着并且在寻找信号就会被黑。”
ICS-CERT警告
ICS-CERT发布了一则针对Continental AG Infineon S-Gold 2 (PMB 8876)的特别警告。
“缓冲区溢出CWE-121:攻击者在有物理接触TCU的条件下能在处理AT命令的过程中触发缓冲区溢出漏洞。可导致TCU中的基带处理器远程代码执行。
内存缓冲区内操作限制不当CWE-119:攻击者可以利用TMSI(临时移动用户识别码)来入侵并且控制内存。可导致TCU中的基带处理器远程代码执行。”
“利用这些漏洞黑客可以执行任意代码。这会让攻击者禁用车辆的信息娱乐系统并影响车辆的功能。据受影响的汽车厂商介绍,这些漏洞并不直接影响车辆的关键安全功能。“ICS-CERT发出的警报称。
影响范围
漏洞影响的车型包括:
宝马 2009年-2010年的多个车型
福特 从2016年开始福特使用了软件更新2G modem,因此影响仅限于几款配备了老技术的P-HEV汽车
英菲尼迪 2013 JX35
英菲尼迪 2014-2016 QX60
英菲尼迪 2014-2016 QX60 Hybrid
英菲尼迪 2014-2015 QX50
英菲尼迪 2014-2015 QX50 Hybrid
英菲尼迪 2013 M37/M56
英菲尼迪 2014-2016 Q70
英菲尼迪 2014-2016 Q70L
英菲尼迪 2015-2016 Q70 Hybrid
英菲尼迪 2013 QX56
英菲尼迪 2014-2016 QX 80
日产 2011-2015 Leaf
厂商回应
日产公司宣布会像旗下日产和英菲尼迪品牌车主免费提供禁用2G modem的服务。而宝马公司则表示会向受影响的客户提供服务。相比之下福特公司早已在2016年禁用了所有2G modem。
TCU厂商Continental也已经确认漏洞,但尚未推出修复方案。
 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载