آسیبپذیریهای متعدد دلیل هک برخی خودروهای مزدا
به گزارش کارگروه امنیت سایبربان؛ آسیبپذیریهای متعدد در واحد اطلاعات سرگرمی مزدا کانکت (Mazda Connect) میتواند به مهاجمان اجازه دهد تا کد دلخواه را با دسترسی ریشه اجرا کنند.
«Zero Day Initiative»، زیرمجموعه شرکت ترند میکرو (Trend Micro)، درباره آسیبپذیریهای متعدد در سیستم اطلاعات سرگرمی مزدا هشدار داد که میتواند به مهاجمان اجازه دهد تا کد را با امتیازات روت اجرا کنند. این امر به دلیل پاکسازی نامناسب ورودی در واحد اصلی اتصال (CMU) مزدا اتفاق میافتد و به مهاجمان با دسترسی فیزیکی اجازه میدهد تا با استفاده از یک دستگاه یواسبی ساختهشده از سیستم سوءاستفاده کنند.
این آسیبپذیریها بر واحد اصلی اتصالِ نصب شده در مدلهای مختلف خودرو، از جمله مزدا 3 مدل سال 2014-2021 تأثیر میگذارد.
آسیبپذیریهای متعددی در واحد اصلی اتصال مزدا کانکت نصب شده در چندین مدل خودرو مانند مزدا 3 مدل 2014-2021 کشف شده است. مانند بسیاری از موارد، این آسیبپذیریها به دلیل پاکسازی ناکافی در هنگام مدیریت ورودیهای عرضهشده توسط مهاجم ایجاد میشوند. مهاجم از لحاظ فیزیکی میتواند با اتصال یک دستگاه یواسبی ساختهشده خاص - مانند آیپاد یا دستگاه ذخیرهسازی انبوه - به سیستم مورد نظر، از این آسیبپذیریها سوءاستفاده کند. بهرهبرداری موفقیتآمیز از برخی از این آسیبپذیریها منجر به اجرای کد دلخواه با امتیازات ریشه میشود.
این تحقیق یک واحد اصلی اتصال ساخته شده توسط «Visteon» را با نرمافزاری که در ابتدا توسط شرکت کنترلهای جانسون (Johnson Controls) توسعه داده شد، مورد هدف قرار داد. این مطالعه بر آخرین نسخه نرمافزار (74.00.324A) متمرکز بود، اما کارشناسان معتقدند که نسخههای قبلی (حداقل 70.x) نیز ممکن است آسیبپذیر باشند. واحد اصلی اتصال دارای یک جامعه اصلاحکننده فعال است که از آسیبپذیریهای نرمافزاری برای تغییر عملکرد واحد استفاده میکند و ترفندهای نرمافزاری مختلفی منتشر شده است. از زمان انتشار، هیچ آسیبپذیری شناخته شده عمومی در آخرین نسخه سیستم عامل شناسایی نشده است.
آسیبپذیریهای گزارش شده در زیر آمده است :
• CVE-2024-8355 : تزریق «SQL» در «DeviceManager»، امکان دستکاری پایگاه داده یا اجرای کد از طریق اتصالات جعلی دستگاه اَپل را فراهم میکند.
• CVE-2024-8359 و CVE-2024-8360 : تزریق فرمان در REFLASH_DDU_FindFile و REFLASH_DDU_ExtractFile، اجازه اجرای دستورات دلخواه سیستم عامل از طریق ورودیهای مسیر فایل را میدهد.
• CVE-2024-8358 : تزریق فرمان در UPDATES_ExtractFile، امکان اجرای دستور را از طریق مسیرهای فایل در طول بهروزرسانی میدهد.
• CVE-2024-8357 : عدم اعتماد ریشه به «App SoC»، به خطر انداختن کنترل مداوم مهاجم با دور زدن بررسیهای امنیتی بوت.
• CVE-2024-8356 : آسیبپذیری کد بدون امضا در «VIP MCU»، آپلود سیستمافزار غیرمجاز را که میتواند بر سیستمهای فرعی خودرو تأثیر بگذارد، اجازه میدهد.
این آسیبپذیریها میتوانند مهاجمان را قادر به کنترل یا دستکاری سیستم اطلاعات سرگرمی کنند و به طور بالقوه بر عملکرد و ایمنی خودرو تأثیر بگذارند.
این مشکلات بدون اصلاح هستند، با برخی نقصهای تزریق فرمان که میتواند به مهاجمان دسترسی نامحدود به شبکههای خودرو را بدهد.
محققان در یک محیط آزمایشگاهی نشان دادند که حمله، از درج یواسبی تا نصب یک بهروزرسانی دستساز، تنها چند دقیقه طول میکشد. پس از به خطر افتادن، واحد اصلی اتصال میتواند برای هدف قرار دادن دستگاههای متصل تغییر یابد، که به طور بالقوه باعث منع سرویس (DoS)، بریکینگ دستگاه، حملات باجافزاری یا حتی مشکلات ایمنی میشود.
سپس واحد اصلی اتصال در معرض خطر قرار میگیرد؛ بهعنوان مثال، تلاش برای به خطر انداختن هر دستگاه متصل در حملات هدفمندی که میتواند منجر به منع سرویس، بریکینگ، باجافزار، به خطر افتادن ایمنی و غیره شود.