企业宣传,产品推广,广告招商,广告投放联系seowdb

马自达被曝存在多个破绽 黑客可口头恣意代码

趋向科技披露,多个马自达汽车型号的信息文娱系统存在破绽,或者会让攻打者以root权限口头恣意代码。这些未修补的破绽影响多个车型,包括但不限于马自达3、马自达6和马自达CX-5。

趋向科技示意,破绽要素是马自达 CMU 系统没有正确清算用户提供的输入,这就或者造成一个严重的结果:攻打者可经过衔接一个特意制造的USB设施来向系统发送命令。

详细来说,这个关键的安保破绽(编号CVE-2024-8355 )体现为,当一个新的苹果设施衔接时,CMU从设施中失掉几个值并在SQL语句中经常使用它们而没有启动清算。这准许攻打者经常使用一个伪装的设施回复恳求,用特定的命令在文娱信息系统上以root权限口头,造成数据库操作、恣意文件创立,以及潜在的代码口头。

另外3个破绽信息如下:

第5个破绽,被追踪为CVE-2024-8357,存在是由于在运转Linux的运行SoC中没有成功操作系统启动步骤的认证,准许攻打者操纵根文件系统、性能数据和疏导代码以成功耐久性,SSH密钥装置和代码口头。

第6个破绽,CVE-2024-8356,影响头部单元的第二系统,即运转未指定操作系统的MCU,支持CMU性能如CAN和LIN衔接,并在CMU软件中被辨以为VIP字符串。

VIP在软件更新环节中也会被更新,趋向科技发现可以操纵特定的字符串,一旦被更新脚本接受,将造成验证一个被修正的固件图像,该图像将被编程回VIP MCU。

总的来说,应用这些破绽可以经过一个USB设施,其文件名蕴含要口头的操作系统命令。此外,将USB大容量存储设施衔接到车辆可以智能触发软件更新环节,促成命令注入破绽的应用。

攻打者可以装置后门系统组件来成功耐久性,可以横向移动并装置精心制造的VIP微控制器软件,以取得“对车辆网络的有限度访问,或者影响车辆操作和安保”。

趋向科技示意,这种攻打在试验室环境中几分钟内就可以成功,即使无理想环球场景中也不会破费太长期间。CMU可以被破坏和“增强”,最终或者造成DoS、敲诈攻打等更严格的疑问,倡导供应商及时启动修复。

参考链接:

© 版权声明
评论 抢沙发
加载中~
每日一言
不怕万人阻挡,只怕自己投降
Not afraid of people blocking, I'm afraid their surrender