Разработчики: | Mazda |
Отрасли: | Транспорт |
Содержание |
История
2024: Дыры в бракованном ПО Mazda позволяют хакерам удаленно запускать в автомобилях любые вирусы
В начале ноября 2024 года в информационно-развлекательном блоке Mazda Connect нескольких моделей авто, включая Mazda 3, были обнаружены дыры, позволяющие хакерам запускать произвольный код с правами root. Эти проблемы безопасности остаются нерешенными, причем некоторые из них можно использовать для получения неограниченного доступа к сетям автомобиля, что может повлиять на его работу и безопасность.
Исследователи обнаружили дыры в ПО Mazda, изначально разработанном компанией Johnson Controls. Выявленные проблемы варьируются от SQL-инъекций до неподписанного кода, и позволяют злоумышленникам манипулировать базой данных или запускать вредоносные программы при подключении поддельного устройства. Хотя для эксплуатации всех обнаруженных уязвимостей хакерам требуется физический доступ к информационно-развлекательной системе, это ограничение довольно легко обойти. Несанкционированный физический доступ может быть получен при парковке автомобиля служащим отеля и во время обслуживания в мастерских или дилерских центрах. Злоумышленнику достаточно подключиться к USB-устройству автомобиля, чтобы автоматически запустить кибератаку.
Согласно отчету, взлом информационно-развлекательной системы автомобиля с использованием выявленных уязвимостей позволяет манипулировать базами данных, раскрывать конфиденциальную информацию, создавать произвольные файлы, внедрять произвольные команды ОС, которые могут привести к полному взлому системы, получить постоянный доступ и выполнять произвольный код до загрузки операционной системы, включая любые вирусы. Цепочка атак занимает всего несколько минут, от подключения USB-накопителя до установки сконструированного обновления, что приведет к отказу в обслуживании, блокировке или установке вируса-вымогателя.[1]