总部位于中国的腾讯基恩安全实验室的研究人员发现,黑客可能会利用雷克萨斯和丰田汽车中的漏洞对受影响的车辆发起远程攻击。
对2017年雷克萨斯NX300的AVN(音频,视觉和导航)系统的研究(该系统也用于包括LS和ES系列的其他型号)中,发现汽车上的蓝牙和车辆诊断功能存在安全问题。
根据Keen安全实验室的说法,可以利用这些缺陷来破坏AVN和内部CAN网络以及相关的电子控制单元(ECU)。
此外,研究人员说,他们能够无线控制AVN单元而无需用户交互,然后注入恶意的CAN消息以使汽车执行“物理动作”。
但是,研究人员说,与这些漏洞相关的具体技术细节将在明年公开。
雷克萨斯AVN由DCU(显示控制单元)和MEU(地图的多媒体扩展单元)组成,DCU的主板露出Wi-Fi,蓝牙和USB接口等攻击面。DCU还通过CAN消息与内部ECU通信。
中国研究人员利用两个漏洞来针对车载蓝牙服务,并在具有根特权的DCU系统中实现远程代码执行。
问题包括越界的堆内存读取和堆缓冲区溢出,它们都位于配对之前创建蓝牙连接的过程中。由于存在这些错误,Keen Security Lab解释说,蓝牙利用“绝对无接触且无交互”。
如果DCU系统之前已与手机配对,则可以使用众所周知的“ Ubertooth One”设备通过无线方式嗅探受影响汽车的蓝牙MAC地址。
DCU系统不支持安全启动,这使研究人员可以用恶意固件重新刷新uCOM板。然后,他们利用它绕过了现有的CAN消息过滤机制。
“通过将蓝牙和车载诊断功能中存在的发现联系起来,从蓝牙无线连接到汽车CAN网络的远程,非接触式攻击链是可行的,”安全研究人员说。
恶意代码可以通过DCU上的蓝牙服务进行部署,并将永久驻留在系统上。该代码可以使DCU自动连接到Wi-Fi热点,并生成一个交互式根外壳,然后,攻击者可以利用该外壳将无线CAN消息无线发送到CAN总线。
“此外,通过利用诊断CAN消息,可以欺骗CAN网络内部的一些汽车ECU执行诊断功能并以意外的身体动作触发汽车,”基恩安全实验室总结道。
承认这些漏洞的存在的丰田公司表示,由于使用了“特殊的多媒体单元”,一些丰田汽车也受到了影响。
这家汽车制造商说:“按照基恩实验室的描述,漏洞发现和利用过程不能控制转向,制动或油门。”
丰田说,要利用这些漏洞,不仅需要多媒体系统软件的专业知识,还需要特殊的工具,并且在攻击过程中必须与车辆靠近。
这家汽车制造商说:“因此,丰田公司认为,以基恩实验室(Keen Lab)开发的方式利用这些漏洞非常复杂,并且这种情况在现实世界中发生的可能性是有限的。”
该公司已采取措施来解决生产线上的漏洞,并表示已为受影响的有售车辆提供了软件更新。
原文网址https://www.securityweek.com/vulnerabilities-expose-lexus-toyota-cars-hacker-attacks