关键词
安全漏洞
卡巴斯基披露了在梅赛德斯—奔驰信息娱乐系统中发现的十多个漏洞的细节,但这家汽车制造商向客户保证,这些安全漏洞已经得到修复,且不易被利用。
上周,俄罗斯网络安全公司卡巴斯基发布了一篇博客文章(梅赛德斯-奔驰主机安全研究报告),深入分析了梅赛德斯—奔驰用户体验(MBUX)系统。此次研究主要针对第一代MBUX系统,卡巴斯基详细描述了它的研究发现,并针对每个漏洞发布了安全公告。
漏洞列表
CVE-2024-37602
CVE-2024-37600
CVE-2024-37603
CVE-2024-37601
CVE-2023-34406
CVE-2023-34397
CVE-2023-34398
CVE-2023-34399
CVE-2023-34400
CVE-2023-34401
CVE-2023-34402
CVE-2023-34403
CVE-2023-34404
这些漏洞中,部分可用于发动拒绝服务(DoS)攻击,另一些则可用于获取数据、执行命令注入以及提升权限。卡巴斯基证实,攻击者如果能够接触到目标车辆,就可以通过USB或自定义UPC连接利用某些漏洞,禁用主机单元中的防盗保护功能、对车辆进行调校以及解锁付费服务。这些漏洞已被分配了2023年和2024年的CVE标识符。
梅赛德斯—奔驰方面表示,他们早在2022年就已知晓卡巴斯基的研究结果。同时指出,研究人员所描述的攻击场景需要对车辆进行现场物理接触,并且需要进入车辆内部,甚至拆卸并打开主机单元,较新的信息娱乐系统版本不受影响。梅赛德斯—奔驰强调,其产品和服务的安全性具有“高优先级”,并呼吁研究人员通过其漏洞披露计划报告相关发现。
此前,该公司还曾因员工泄露GitHub令牌而暴露其IT基础设施的安全隐患。一年前,RedHunt Labs曾报告称,一名奔驰员工泄露的GitHub令牌可访问公司GitHub企业服务器上存储的所有源代码。
此次事件也再次提醒汽车行业,随着车辆智能化程度的提升,网络安全问题已成为不容忽视的重要课题。
来源:https://www.securityweek.com/details-disclosed-for-mercedes-benz-infotainment-vulnerabilities/
END
阅读推荐
【安全圈】黑客滥用 Microsoft VSCode 远程隧道绕过安全工具
【安全圈】无需拆卸笔记本电脑即可访问 Windows 11 BitLocker 加密文件
安全圈
←扫码关注我们
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!