2022年車聯(lián)網(wǎng)重大安全事件匯總
車聯(lián)網(wǎng)安全事件時間軸 2022年共收錄18個漏洞和事件。
1. 本田汽車鑰匙滾動碼存在缺陷,無線信號能被重放(CVE-2021-46145)
2022年2月8日
奇安信星輿實(shí)驗室 Kevin2600 發(fā)現(xiàn)本田汽車鑰匙存在設(shè)計缺陷。根據(jù)滾動碼的設(shè)計原理, 通常無法使用簡單的回放攻擊打開車門。但是如果把過期的開門指令按特定順序重新排列并發(fā)送, 令人意外的是本田汽車的同步計數(shù)器竟回滾了, 也意味著之前過期的開門指令又復(fù)活了。
早在 2016 年就有研究員在比亞迪汽車鑰匙設(shè)計中找到同類問題。
2. 供應(yīng)商遭網(wǎng)絡(luò)攻擊 豐田宣布日本所有工廠停工一天
2022年3月1日
在2月28日豐田供應(yīng)商小島沖壓工業(yè)(Kojima Press Industry)報告遭遇網(wǎng)絡(luò)安全攻擊,據(jù)悉該公司主要為汽車制造商提供塑料零件和電子元件。
此事件也造成豐田所有的日本本土工廠在3月1日停產(chǎn)一天。根據(jù)豐田發(fā)布的聲明,其在日本全國14家工廠的生產(chǎn)線于3月2日重新啟動,3月1日的停產(chǎn)影響了約13000輛汽車的產(chǎn)量。
據(jù)小島沖壓工業(yè)表示,它在周六(2月26日)晚上發(fā)現(xiàn)一個文件服務(wù)器存在錯誤,據(jù)其在另一份聲明中表示,重新啟動服務(wù)器后,公司確認(rèn)已經(jīng)感染了病毒,并發(fā)現(xiàn)了一條威脅信息。
一家供應(yīng)商遭受黑客攻擊,竟讓豐田汽車這一全球汽車制造巨頭的工廠停產(chǎn)一天,引發(fā)了人們對日本公司供應(yīng)鏈脆弱性的擔(dān)憂。日本政府批評人士表示,網(wǎng)絡(luò)安全已經(jīng)成為日本關(guān)注的一個關(guān)鍵領(lǐng)域,對一家迄今為止默默無聞的供應(yīng)商遭到黑客攻擊,竟足以讓豐田這一世界上最強(qiáng)大的制造商之一在日本國內(nèi)陷入停擺。
3. TESLA充電口蓋存在重放漏洞(CVE-2022-27948)
2022年3月13日
Tesla 超級充電樁的充電頭上配備了一個用于打開充電口蓋的按鈕, 該按鈕通過發(fā)送無線射頻信號解鎖充電口蓋。由于用來解鎖的無線信號采用固定碼,攻擊者可以重放之前錄制的無線信號在任何地點(diǎn)打開充電口蓋。該漏洞早在多年前已被發(fā)現(xiàn)且利用,甚至已有專用于解鎖充電口蓋的無線鑰匙在售。
值得注意的是無線射頻信號的頻率,國內(nèi)外采用的頻段并不相同。在國外采用的頻率為 315MHz,國內(nèi)采用的為 433HMz。
4.電裝(DENSO) 德國分公司遭網(wǎng)絡(luò)攻擊 1.4TB 數(shù)據(jù)被盜
2022年3月14日
3月14日,電裝在公告中表示,他們在當(dāng)?shù)貢r間3月10日監(jiān)測到其德國負(fù)責(zé)銷售和工程的分公司遭到了未經(jīng)授權(quán)的惡意軟件訪問。其發(fā)言人Izumi Saito表示,電裝迅速做出了反應(yīng)稱,目前該公司的業(yè)務(wù)沒有受到攻擊的影響。
日本網(wǎng)絡(luò)安全企業(yè) Mitsui Bussan Secure Directions 稱,一個名為 Pandora 的組織威脅將在暗網(wǎng)上披露電裝的商業(yè)機(jī)密,包括業(yè)務(wù)電子郵件、發(fā)票和零件圖紙等。該組織聲稱,他們獲得了超過 15.7 萬份采購訂單、電子郵件和草圖,數(shù)據(jù)大小約為 1.4TB。Pandora 利用勒索軟件發(fā)動了網(wǎng)絡(luò)攻擊,該軟件會對公司數(shù)據(jù)進(jìn)行加密,企業(yè)如果不想泄露數(shù)據(jù),需要向黑客支付贖金。
本次事件是豐田供應(yīng)商近期遭到的第二次網(wǎng)絡(luò)攻擊。兩周前(3月1日),豐田暫時關(guān)閉了其位于日本的所有工廠,原因是其供應(yīng)商小島沖壓工業(yè)的系統(tǒng)遭到了攻擊。
5. 本田汽車無鑰匙進(jìn)入系統(tǒng)重放攻擊(CVE-2022-27254)
2022年3月25日
CBlake Berry 和 Ayyappan Rajesh 發(fā)現(xiàn)某些本田和謳歌汽車的無線鑰匙不僅沒使用固定碼,而且還沒有加密。位于汽車附近的黑客可利用汽車無鑰匙進(jìn)入系統(tǒng)漏洞打開車門,并遠(yuǎn)程啟動汽車引擎。該漏洞被可用于重放攻擊,攻擊者監(jiān)聽無線鑰匙發(fā)送給汽車的RF信號。捕獲這些信號之后將信號重新發(fā)送,能夠任意解鎖汽車。
受影響的車型: 2016-2020 Honda Civic(LX, EX, EX-L, Touring, Si, Type R)
6. 星輿實(shí)驗室披露多款充電樁漏洞
2022年4月29日
星輿實(shí)驗室安全研究員發(fā)現(xiàn)不少充電樁有獨(dú)立IP,暴露在公網(wǎng)。經(jīng)過對 EBEE CC充電控制器和GARO Wallbox發(fā)現(xiàn)充電樁安全性較為脆弱,期間發(fā)現(xiàn)的漏洞如下。
EBEE CC系列充電控制器為 GARO、ENSTO、Bender 等企業(yè)的充電樁核心部件。充電控制器是充電樁的大腦,與上層通信負(fù)責(zé)遠(yuǎn)程連接云服務(wù)進(jìn)行遠(yuǎn)程遠(yuǎn)控,下端與電氣設(shè)備相連管控與汽車之間的充電。
· CVE-2021-34601:從固件中發(fā)現(xiàn)存在 SSH 硬編碼,但用戶的權(quán)限為普通權(quán)限。利用 CVE-2021-34602 可以實(shí)現(xiàn)權(quán)限提升。
· CVE-2021-34602: 使用 CVE-2021-34601 硬編碼, 進(jìn)入系統(tǒng)后發(fā)現(xiàn)了明文存儲的 WEB 后臺的賬號與密碼。并且普通用戶也能夠查看。登錄后發(fā)現(xiàn)了存在命令注入漏洞。GARO Wallbox GLB/GTB/GTC 使用的 WiFi 模塊(也充當(dāng)主控TCU)是基于樹莓派開發(fā)的。充電樁WEB后臺甚至沒有啟用任何身份保護(hù)機(jī)制,此外還存在命令注入漏洞。特別需要注意的是,未授權(quán)用戶能夠調(diào)用API /freecharge 接口實(shí)現(xiàn)免費(fèi)充電。
· CVE-2021-45876:WEB后臺缺乏訪問控制,任何人都能查看并修改充電樁配置。
· CVE-2021-45877: WEB中間件 Tomcat Manager 使用硬編碼。
· CVE-2021-45878: 未授權(quán)命令注入,固件更新downloadAndUpdate模塊的url參數(shù)存在命令注入漏洞。
7. TESLA MODEL3/Y 藍(lán)牙中繼攻擊
2022年5月15日
NCC 披露了特斯拉Model 3和Model Y的無鑰匙進(jìn)入系統(tǒng)存在的漏洞。通過中繼無鑰匙進(jìn)入的藍(lán)牙鏈路層數(shù)據(jù),可解鎖和啟動汽車。在研究中,幾位研究員使用了兩個經(jīng)過特別編程的小型中繼設(shè)備,總成本不到100美元。在距離特斯拉車主的智能手機(jī)或遙控鑰匙大約 14 米的范圍內(nèi)放置一個中繼設(shè)備A(可以嗅探、獲取鑰匙的信號);另一個中繼設(shè)備B插入筆記本電腦再靠近汽車,通過兩個設(shè)備之間的通信將設(shè)備A獲取的鑰匙信號轉(zhuǎn)發(fā)、放大,讓汽車能夠識別到信號。如此一來,就算智能鑰匙不在系統(tǒng)原本設(shè)定的汽車通信范圍內(nèi),汽車也會接收到鑰匙的信號,然后解鎖、啟動。一旦通信建立起來,整個破解過程只需要10S就能完成。
設(shè)備制造商一般采用兩種方法防御中繼攻擊的發(fā)生。一種防御措施是測量請求和響應(yīng)的流量,并在延遲達(dá)到特定閾值時拒絕身份驗證,因為中繼通信通常比合法通信需要更長的時間才能完成。另一種保護(hù)措施是對手機(jī)發(fā)送的憑證進(jìn)行加密。
與之前的 BLE 中繼攻擊不同,成功繞過的關(guān)鍵在于,它從基帶捕獲數(shù)據(jù),在基帶中向設(shè)備發(fā)送無線信號并從設(shè)備接收無線信號,并在鏈路層(藍(lán)牙協(xié)議棧的最底層)捕獲數(shù)據(jù),在鏈路層中通告、創(chuàng)建、維護(hù)和終止連接。以前的 BLE 中繼攻擊在 GATT(通用屬性配置文件的縮寫)層中起作用,該層位于堆棧的更高層。研究員直接通過鏈路層中繼繞過了憑證的加密過程,即繞過了設(shè)備制造商采用的第二種防御手段。這種中繼方式不僅存在Tesla上,也同樣適用于其他使用BLE的IOT設(shè)備。
8.任意創(chuàng)建 TESLA 藍(lán)牙鑰匙
2022年6月9日
Trifinite 公司的 Martin Herfurt 發(fā)現(xiàn)了 TESLA 鑰匙注冊新鑰匙的方法,在NFC鑰匙開門的130秒內(nèi),能夠與車身 BLE 藍(lán)牙鑰匙模塊通信,并注冊一把新的鑰匙。利用鑰匙系統(tǒng)的這一缺陷可以創(chuàng)建全新的藍(lán)牙鑰匙。 此外,他們還發(fā)現(xiàn)通過發(fā)送特定 BLE 消息能夠繞過 PIN2DRIVE。
9.現(xiàn)代/起亞汽車本地升級被破解
2022年6月12日
2022年5-6月份,軟件工程師Daniel Feldman連續(xù)發(fā)布四篇博客,記錄了自己破解家中現(xiàn)代汽車信息娛樂系統(tǒng)的過程與方法。其中最關(guān)鍵的一步是要獲取現(xiàn)代汽車公司用來管理軟件的私鑰。這原本是不可能的事情,但是他一時興起去谷歌搜索了一下,居然真的搜到了那段私鑰,然后成功破解了自己的汽車?,F(xiàn)代摩比斯在本地升級包的制作上存在一些低級錯誤——使用AES加密示例KEY作為正式KEY使用,這將導(dǎo)致任何人都重新對升級包進(jìn)行打包,并植入惡意程序,還能成功寫入到車機(jī)系統(tǒng)中。存在的兩個重要問題如下。
1. 現(xiàn)代對本地升級的升級包進(jìn)行了加密。但Feldman在現(xiàn)代汽車的更新網(wǎng)站中卻發(fā)現(xiàn)了一個比較特殊的更新程序,下載之后有一組文件跟固件壓縮包中的一個程序名對上了。再通過ZIP解壓軟件的對文件CRC進(jìn)行校驗,在一對匹配的文件中找到了 bkcrack明文。最后經(jīng)過一系列解密、編程等操作,最終成功從加密的固件ZIP壓縮包中提取了所有的文件,然后開始逆向。
2. 在分析固件更新文件時,Feldman 發(fā)現(xiàn)了大量“enc_”前綴的文件,都是加密的,如果無法讀取這些文件,就無法了解系統(tǒng)的更新過程。從Mobis網(wǎng)站中下載的開源代碼,發(fā)現(xiàn)了 linux_envsetup.sh 文件,這是用于創(chuàng)建系統(tǒng)更新ZIP文件的腳本。系統(tǒng)更新必需的zip密碼、加密方式、AES對稱密碼塊鏈(CBC)加密密鑰以及用來加密固件映像的IV(初始化向量)值都在腳本中。其中AES和IV 是 NIST 發(fā)布的SP800-38A文檔中列出的第一個AES 128位CBC示例密鑰,但是現(xiàn)代公司的開發(fā)人員直接拿公開文檔中的密鑰作為自家產(chǎn)品機(jī)密信息的加密密鑰。
10. ROLLING PWN:無線鑰匙滾動碼回滾漏洞
2022年7月7日
星輿實(shí)驗室 Kevin2600 與 Wesley Li 發(fā)現(xiàn)汽車無線(RF)鑰匙滾動碼存在設(shè)計缺陷,發(fā)送連續(xù)的控車指令會導(dǎo)致滾動碼計數(shù)器回滾,之前使用過的本應(yīng)失效的控車指令得到恢復(fù)。此漏洞與同一團(tuán)隊之前發(fā)現(xiàn)的CVE-2021-46145漏洞相似。利用滾動碼這一缺陷,能夠打開車門甚至是啟動引擎。此次發(fā)現(xiàn)的漏洞影響多個品牌的汽車,特別是自2012年款至今的大量的本田汽車受到影響。已驗證受到影響的車型如下。
● Honda Civic 2012
● Honda X-RV 2018
● Honda C-RV 2020
● Honda Accord 2020
● Honda Odyssey 2020
● Honda Inspire 2021
● Honda Fit 2022
● Honda Civic 2022
● Honda VE-1 2022
● Honda Breeze 2022
11. MICODUS車輛追蹤器安全漏洞波及全球超百萬輛汽車
2022年7月19日
美國網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)聯(lián)合 BitSight 公司發(fā)布了一份公告,警告超過 150 萬輛汽車使用的 MiCODUS MV720 全球定位系統(tǒng)(GPS)跟蹤器中存在多個安全漏洞。BitSight 公司研究發(fā)現(xiàn) MiCODUS(深圳)的 MV720 GPS車輛追蹤器中存在六個漏洞,攻擊者可利用相關(guān)安全漏洞來實(shí)時追蹤任何車輛、訪問歷史路線,甚至切斷行駛中的車輛引擎。MiCODUS 在全球 169個國家的 42 萬名客戶擁有 150 萬臺設(shè)備,且使用范圍很廣,包括私家車、執(zhí)法機(jī)構(gòu)、軍隊和政府客戶以及一個核電站運(yùn)營商。
· CVE-2022-2107: Android 應(yīng)用程序存在硬編碼憑證(7DU2DJFDR8321),使用此硬編碼 Key 能夠登錄 API 服務(wù)器,冒充用戶并向 GPS 跟蹤器發(fā)送 SMS 命令,允許遠(yuǎn)程攻擊者直接向 MV720 跟蹤器發(fā)送命令,并獲得訪問位置信息、路線、地理圍欄的完全控制權(quán)。黑客可以實(shí)時跟蹤位置,切斷車輛燃料并解除汽車警報。
· CVE-2022-2141: API 服務(wù)器/GPS 跟蹤器存在不正確的身份驗證,允許用戶在沒有密碼的情況下直接向 GPS 跟蹤器發(fā)送 SMS 命令,并使攻擊者能夠“獲得中間人位置,控制 GPS 跟蹤器和原始服務(wù)器之間的所有流量,并獲得 GPS 追蹤器的控制權(quán)“。
· CVE-2022-2199: 跨站點(diǎn)腳本漏洞允許攻擊者通過欺騙用戶發(fā)出請求來獲得 GPS 追蹤器的控制權(quán)。
· CVE-2022-34150: WEB 服務(wù)器在參數(shù)“Device ID”上存在一個經(jīng)過身份驗證的不安全直接對象引用(IDOR)漏洞。該漏洞允許無需進(jìn)一步驗證設(shè)備ID與用戶之間的關(guān)聯(lián)關(guān)系,即可接受任意設(shè)備 ID 從服務(wù)器
(https://www.micodus.net/ProductUpdate.aspx?id=XXXX&deviceid=XXXXX&randon=11111)中訪問數(shù)據(jù)。 · CVE-2022-33944: MiCODUS WEB后臺(https://www.micodus.net/Report/StopDetail.aspx?id=YYYY&deviceid=XXXXX&randon=1111)存在不安全直接對象引用(IDOR)漏洞,允許未經(jīng)身份驗證的用戶能夠通過指定HTTP POST的參數(shù) hidDeviceId 獲取其他GPS跟蹤器活動的 Excel 報告,包括 車輛停止的GPS地址和時間。
· 所有設(shè)備的SMS命令配置了默認(rèn)密碼123456,沒有強(qiáng)制規(guī)則來更改密碼,大量設(shè)備仍然使用默認(rèn)密碼。
12. 上海部分品牌汽車車內(nèi)顯示屏提示“路上有槍戰(zhàn)”?
2022年8月23日
23日,上海有不少保時捷和奧迪車主遭遇車內(nèi)顯示屏出現(xiàn)“路上有槍戰(zhàn)”的交通警告提示。央視記者向上海市公安局求證獲悉,上海沒有發(fā)生槍戰(zhàn)警情。對于車輛導(dǎo)航的錯誤提示,有業(yè)內(nèi)人士認(rèn)為可能是翻譯問題,不排除黑客攻擊可能。至今官方未公布調(diào)查結(jié)果,以下是一些主流的推測。
1.RDS消息偽造:RDS(Radio Digital System)能夠用于智能交通信息發(fā)布系統(tǒng),通過市區(qū)RDS廣播電臺發(fā)布道路交通信息,利用分布在城區(qū)的固定式LED屏和車載移動式接收機(jī)接收文字和圖標(biāo)信息,實(shí)現(xiàn)交通誘導(dǎo)、分流管理等功能。在出現(xiàn)緊急情況時,可以自動打開接收機(jī)并按照設(shè)定音量進(jìn)行語音或文字預(yù)警。黑客利用RDS無線無線調(diào)頻廣播發(fā)布虛假消息"路上有槍戰(zhàn)"。
2.消息推送服務(wù)被黑客攻擊,攻擊者構(gòu)造了"路上有槍戰(zhàn)",并推送給了相關(guān)車型。
3.因為出現(xiàn)"路上有槍戰(zhàn)"均為國外車型,有少部分人認(rèn)為是機(jī)器翻譯錯誤,導(dǎo)致出現(xiàn)了歧義。
13. YANDEX TAXI被黑客操縱,莫斯科上演交通大堵塞!
2022年9月1日
9月1日上午,黑客操縱了 Yandex Taxi 網(wǎng)約車服務(wù),通過偽造訂單讓所有可用的出租車同時到同一個地方(Moscow, Kutuzovsky Prospekt),造成了長達(dá)兩小時的交通堵塞。
出租車公司的一位發(fā)言人表示,安保部門立即制止了人為囤積車輛的行為。由于假訂單,司機(jī)們在路上花費(fèi)了大約40分鐘。賠償?shù)膯栴}將在不久的將來得到解決。檢測和防止此類攻擊的算法已經(jīng)得到了改進(jìn),以幫助防止未來發(fā)生此類攻擊。
黑客組織匿名者聲稱這是他們 “OpRussia” 行動的一部分。
14. 意大利超跑制造商法拉利 6.99GB 內(nèi)部文件泄露
2022年10月2日
勒索組織 RansomEXX 在暗網(wǎng)上公布了法拉利 6.99GB 內(nèi)部文件,其中包含文檔、數(shù)據(jù)手冊、維修手冊等。法拉利官方確認(rèn)了文件的真實(shí)性,并表示沒有證據(jù)表明遭受到了網(wǎng)絡(luò)攻擊,生產(chǎn)運(yùn)營活動未受到影響。
法拉利仍在調(diào)查數(shù)據(jù)泄露的原因中,并采取一切必要應(yīng)對措施。
此次泄露的部分文件名如下:
● 3Y.xlsx
● WS_FTP_1.LOG
● WestEurope.pdf
● VehicleReport.pdf
● WL_Contact_Plan.pdf
● VIDEO_COURSE_DCT.pdf
● Video-Loop_Update.pdf
● WEB_Prospecting_tool.pdf
● Yearbook&season_greet.pdf
● Work-bays_Images_Update.pdf
● Global_After-Sales_Training_2021.pdf
● Communication_num_02_2018_Portofino.pdf
● Programme_365GTB4_ANNIVERSARY_TOUR.pdf
15. 車聯(lián)網(wǎng)服務(wù)商 SIRIUS XM API 漏洞,未授權(quán)遠(yuǎn)程控制 本田、日產(chǎn)、英菲尼迪、謳歌 汽車
2022年11月30日
車聯(lián)網(wǎng)服務(wù)商 Sirius XM 遠(yuǎn)程車控服務(wù)存在 IDOR(不安全的直接對象引用)漏洞,僅根據(jù)VIN碼就能查詢到汽車的遠(yuǎn)控 Token。該 Token 可用于解鎖汽車、啟動汽車、獲取車主個人信息等。此次受到影響的汽車為本田、日產(chǎn)、英菲尼迪、謳歌。
Sirius XM 使用 HTTP2 向 mobile.telematics.net/ha/exchangeToken 接口獲取遠(yuǎn)程服務(wù) Token。安全研究員 Sam Curry 在對 POST參數(shù) {"customerId : "nissancust: 129383573" , "vin" :"SFNRL6H82NB044273"} 測試中發(fā)現(xiàn),將 POST 請求內(nèi)容修改為 {"customerId" : "vin: 5FNRL6H82NBe44273"},就能獲取到 5FNRL6H82NBe44273 的 Token。獲取到 Token 后,不但能獲取到車主的個人隱私數(shù)據(jù),還能通過其他 API 接口控制汽車,如遠(yuǎn)程解鎖、啟動、定位、燈光閃爍、鳴笛等。更嚴(yán)重的是將VIN碼修改為 本田、日產(chǎn)、英菲尼迪、謳歌 旗下同樣使用 Sirius XM 服務(wù)的車輛的VIN碼后,仍然能獲取到 Token。也就意味著未授權(quán)用戶能夠控制使用 Sirius XM 服務(wù)的 本田、日產(chǎn)、英菲尼迪、謳歌 汽車。
16. 重放攻擊: 德國大量交通信號燈容易受到操縱
2022年12月7日
安全研究人員向 BR、NDR 和 c't 的記者展示能夠輕松操縱交通燈系統(tǒng)。并非所有十字路口的交通信號燈都可以切換為綠色或紅色,但交通信號燈時間可以人為地延長,這會造成交通擁堵或造成混亂。為了加快公共交通的通過,在德國很多城市公共汽車和有軌電車擁有先行權(quán)。當(dāng)車輛到達(dá)時,紅綠燈會切換到綠色。控制紅綠燈切換采用了未加密的 150.890KHz(附近)無線電信號,任何對無線電技術(shù)有所了解的人都可以控制這些交通信號燈。使用重放攻擊能夠輕松實(shí)現(xiàn)對交通燈的控制。
交通燈采用集中式和分散式控制。集中式提供了一個控制中心,該控制中心與每個交通信號燈保持連接。具有優(yōu)先權(quán)的車輛不會直接影響交通信號燈,而是向控制中心報告,控制中心將請求轉(zhuǎn)發(fā)給交通信號燈。目前,主要使用分散控制,具有優(yōu)先權(quán)的車輛直接控制相應(yīng)的交通信號燈。根據(jù)慕尼黑運(yùn)輸公司的說法,人們認(rèn)為風(fēng)險很低。沒有城市證實(shí)該信號曾被故意利用。
專家提醒,對于分散式交通燈控制應(yīng)使用更現(xiàn)代的數(shù)字無線電標(biāo)準(zhǔn),如 TETRA或 TETRAPOL,而不是不安全的模擬無線電。
17. BLACK HAT EUROPE 大眾ID系列多個漏洞披露
2022年12月7日
來自 NavInfo Europe B.V. 安全研究員發(fā)現(xiàn)了大眾ID系列車型的多個漏洞,包括繞過本地軟件更新簽名驗證、在QNX7網(wǎng)絡(luò)服務(wù)中實(shí)現(xiàn)任意代碼執(zhí)行、提取網(wǎng)關(guān)trusted zones中的秘鑰、通過Wi-Fi遠(yuǎn)程安裝后門等。
· CVE-2022-23777:ICAS1(車載應(yīng)用服務(wù)器) 奔潰數(shù)據(jù)收集服務(wù),執(zhí)行 /sbin/get_dm_integrity_key >>/data/coredump/securekey 中會調(diào)用 /data/coredump/coredump-filter,向coredump-filter其中寫入代碼可以實(shí)現(xiàn)任意代碼執(zhí)行。
· CVE-2022-23778: 信息娛樂系統(tǒng) HOST OS 中的網(wǎng)絡(luò)服務(wù) 0.0.0.0:54323 MgrLog/MgrTsk 從GUEST OS AGL中逃逸到HOST OS QNX中。payload: group=tcpSniffer, arg=0, cmd=tcpSnifferWriteCon-figFilepayload="yeazy; qon -p 10 pdebug 8888;"
· CVE-2022-41557: 信息娛樂系統(tǒng) GUEST OS 本地USB升級沒有校驗U盤中的shell腳本/tmp/swdlusb/swdl-pre-extra-exec.sh,利用這一文件獲取到了系統(tǒng)的ROOT權(quán)限。
18 . 蔚來汽車數(shù)據(jù)泄露被勒索
2022年12月20日
12月20日,有不法分子在網(wǎng)絡(luò)上兜售蔚來大量數(shù)據(jù),包括蔚來內(nèi)部員工數(shù)據(jù)22800條、車主用戶身份證數(shù)據(jù)399000條、車主數(shù)據(jù)125000條、 用戶地址數(shù)據(jù)650000條、注冊用戶信息4850000條、企業(yè)及企業(yè)代表聯(lián)系人數(shù)據(jù)10000條、訂單490000條、退單90000條、車主情迷關(guān)系數(shù)據(jù)360000條、車主貸款數(shù)據(jù)170000條等。
12月20日下午,蔚來汽車首席信息安全科學(xué)家、信息安全委員會負(fù)責(zé)人盧龍在蔚來官方社區(qū)發(fā)布公告《關(guān)于數(shù)據(jù)安全事件的聲明》。2022年12月11日,蔚來公司收到外部郵件,聲稱擁有蔚來內(nèi)部數(shù)據(jù),并以泄露數(shù)據(jù)勒索225萬美元(當(dāng)前約1570.5萬元人民幣)等額比特幣。在收到勒索郵件后,公司當(dāng)天即成立專項小組進(jìn)行調(diào)查與應(yīng)對,并第一時間向有關(guān)監(jiān)管部門報告此事件。經(jīng)初步調(diào)查,被竊取數(shù)據(jù)為2021年8月之前的部分用戶基本信息和車輛銷售信息。
蔚來表示,對于此次事件對用戶造成的影響深表歉意,并鄭重承諾,對因本次事件給用戶造成的損失承擔(dān)責(zé)任。
更多信息見:https://delikely.github.io/Automotive-Security-Timeline
來源:汽車信息安全