#马自达##CMU系统##高危缝隙##黑客波折##车辆安全#
近日,安全公司趋势科技发布了一项令东说念主担忧的究诘呈文,指出日本汽车制造商马自达旗下的多款车型所使用的CMU(Connect Connectivity Master Unit)车机系统存在多项高危缝隙。
站群论坛这些缝隙要是被黑客期骗,将可能导致汉典本质代码,严重威迫驾驶东说念主的安全。
趋势科技详实列出了这些瑕疵缝隙的编号过甚影响:
CVE-2024-8355:在DeviceManager中的iAP序列号SQL注入缝隙。黑客通过勾通苹果开荒,不错期骗这一缝隙进行SQL注入,以root权限修改数据库,进而读取或本质大肆代码。
CVE-2024-8359、CVE-2024-8360和CVE-2024-8358:这些缝隙位于CMU的更新模块中,允许波折者注入大肆指示,达成汉典代码本质。黑客一朝收效期骗这些缝隙,就能对CMU进行透顶截止。
CVE-2024-8357:SoC考据缝隙。由于SoC在启动历程中未对代码进行充分考据,黑客不错借此偷偷修改根文献系统,安设后门,致使本质大肆代码,对车辆安全组成极大威迫。
CVE-2024-8356:影响稳重模块VIP MCU的缝隙。黑客不错通过调动更新文献,将坏心镜像文献写入VIP MCU,从而进一步入侵汽车的CAN/LIN截止集会,威迫车辆的举座安全。
究诘东说念主员指出,期骗这些缝隙的门槛相对较低。黑客只需在FAT32要道的USB硬盘上创建文献,并将其定名为“.up”后缀,CMU便会将其识别为更新文献并本质。通过结合上述缝隙,黑客不错达成对车载集会的截止,进而影响车辆的初始和安全。
365建站客服QQ:800083652
面临这一严峻的安全问题,马自达和车主们必须高度警惕。马自达应尽快发布安全补丁,确立这些缝隙,并辅导车主详实珍摄潜在的黑客波折。同期,车主们也应保握警惕,幸免使用未经授权的USB开荒进行车辆更新,以减少被黑客期骗的风险。