Уязвимости в Lexus и Toyota подвергают машины риску атак
Специалисты из подразделения Tencent Keen Security Lab обнаружили уязвимости в автомобилях Lexus и Toyota. В ходе анализа системы AVN (аудио, видео и навигации) в Lexus NX300 2017 года были выявлены проблемы, связанные с функциями Bluetooth и диагностики автомобиля.
По словам экспертов, уязвимости могут быть проэксплуатированы для компрометации AVN, внутренней сети CAN и соответствующих электронных блоков управления.
В ходе эксперимента исследователи смогли удаленно перехватить контроль над устройством AVN без участия пользователя, а затем ввести вредоносные сообщения в CAN, чтобы заставить автомобиль выполнять «физические действия».
Lexus AVN состоит из Display Control Unit (блок управления экраном) и Multimedia Extension Unit (мультимедийный модуль расширения для карт), которые связываются через сообщения CAN. Специалисты проэксплуатировали две уязвимости в Bluetooth автомобиля, что позволило удаленно выполнить код в системе DCU с привилегиями суперпользователя. Уязвимости включают в себя чтение памяти за пределами буфера кучи и переполнение буфера кучи, и связаны с процессом создания Bluetooth-соединений перед сопряжением.
Злоумышленник может узнать MAC-адрес Bluetooth уязвимого автомобиля по беспроводной связи с помощью устройства Ubertooth One, если система DCU ранее была сопряжена с мобильными телефонами. Система DCU не поддерживает безопасную загрузку, что позволило исследователям перепрошить плату uCOM вредоносной прошивкой. Затем они обошли существующий механизм фильтрации сообщений CAN.
Toyota также признала наличие данных уязвимостей, поскольку некоторые автомобили Toyota используют уязвимые мультимедийные устройства. По словам производителя, эксплуатация обнаруженных уязвимостей не позволяет контролировать рулевое управление, торможение или газ, а для осуществления атак требуется не только опыт работы с программным обеспечением мультимедийной системы, но также специальный инструмент и непосредственное присутствие возле автомобиля.
Toyota реализовала меры по устранению уязвимостей на производственной линии и сообщила, что для уязвимых транспортных средств, имеющихся на рынке, доступно обновление программного обеспечения.
Источник: securitylab.ru