查看原文
其他

TCU缺陷可致汽车遭远程入侵 宝马福特日产受影响

代码卫士
2024-08-22


作者:Eduard Kovacs

翻译:360代码卫士团队


研究人员在Continental(大陆集团)生产的TCU(远程控制单元)中发现了多个漏洞。多家主要汽车厂商都在使用,能导致汽车遭受本地和远程黑客攻击。


迈克菲安全研究员MickeyShkatov、JesseMichael和OleksandrBazhaniuk上周在DEFCON安全会议上发现了这些漏洞。TCU是一种嵌入式系统,用于跟车辆进行无线追踪和通信。ICS-CERT公布安全公告指出,迈克菲研究人员发现了两个影响使用因特尔InfineonS-Gold2 (PMB8876) 2G 带宽芯片集的ContinentalTCU的漏洞。


其中较为严重的缺陷CVE-2017-9633跟临时移动用户识别码 (TMSI)有关,它能让远程攻击者在TCU的带宽无线处理器上执行任意代码。这种类型的漏洞曾由来自卢森堡大学的Ralf-PhilippWeinmann多年前在一篇关于带宽攻击的论文中提及。


第二个弱点CVE-2017-9647是一个基于堆栈的缓冲溢出漏洞,能让拥有物理权限的攻击者访问TCU在带宽无线处理器中执行任意代码。


ICS-CERT表示这些安全漏洞影响多款在2009年至2010年生产的宝马车型中的2G服务、2011年至2015年的日产聆风、福特PHEV车型以及在2013年至2016年期间生产的多款英菲尼迪车型。该机构告警称PoC利用代码已出现。


攻击者能利用这些漏洞禁用车辆的信息娱乐系统或篡改功能特征,DNA受影响的厂商声称重要的安全功能并未受影响。


从去年开始,福特就着手更新或禁用遗留的2G调制解调器并认为受影响的车辆数目有限。福特正在调查此事并在有必要的情况下采取进一步措施。宝马公司已确认漏洞的存在并正在计划解决。日产及其豪华车品牌英菲尼迪已发布技术公告,建议经销商免费为消费者禁用2GTCU。该公司表示2G蜂窝服务不再用于美国市场并且TCU不再执行任何功能。


Continental公司已确认这些漏洞的存在,但尚未给出缓解措施。



本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。



360代码卫士    长按二维码关注我们!
继续滑动看下一个
代码卫士
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存