【导(dǎo)语(yǔ)】7月(yuè)11日(rì)讯(xùn),起(qǐ)亚(yà)车(chē)机(jī)系(xì)统(tǒng)惊(jīng)现(xiàn)重(zhòng)大(dà)安(ān)全漏(lòu)洞(dòng),在(zài)Hardware.io 2025安(ān)全大(dà)会(huì)上(shàng),研(yán)究(jiū)员(yuán)现(xiàn)场(chǎng)演(yǎn)示(shì)了(le)黑(hēi)客(kè)如(rú)何(hé)远(yuǎn)程(chéng)操(cāo)控(kòng)2022至(zhì)2025年(nián)出(chū)厂(chǎng)的(de)特(tè)定(dìng)起(qǐ)亚(yà)车(chē)型(xíng)。漏(lòu)洞(dòng)涉(shè)及(jí)RTOS固(gù)件(jiàn)及(jí)图(tú)片(piàn)验(yàn)证(zhèng)缺(quē)失(shī),黑(hēi)客(kè)不(bù)仅(jǐn)能控制车辆行驶,还能通过钓鱼界面骗取车主信息,车辆安全岌岌可危。
驾趣智库7月11日消息,近日,起亚车机系统曝安全漏洞,黑(hēi)客(kè)竟(jìng)能(néng)远程操控。
事情发生在Hardware.io 2025安全大会,研究员Danilo Erazo现场演示:只要一台2022—2025年出厂的起亚装了MOTREX MTXNC10AB中控,就能被远程“拿捏”。
该漏洞藏在名为RTOS固件里,编号CVE-2020-8539,黑客先唤醒“micomd”守护进程,再往系统里塞恶意指令,接着伪造CAN数据帧,顺着M-CAN总线一路送到刹车、转向、空调这些关键节点,车辆就像被接管。
更离谱的是,系统对PNG图片没做签名验证,黑客可以插U盘、连蓝牙甚至用OTA推送一张带毒图片,屏幕立刻弹出“车辆故障,扫码解决”的钓鱼界面,车主一扫就中招。
Bootloader只用1字节CRC校验固件完整性,改几个字节系统毫无察觉;串口日志里RSA私钥、蓝牙PIN码全裸奔,黑客直接抄走就能签假固件、配对手机。
简单说,只要连上这辆车,理论上能让它自己开走,也能让车主把账号密码双手奉上。
支付宝扫一扫
微信扫一扫