Oligo Security分享了一种苹果CarPlay攻击的细节,黑客可能无需任何交互即可发起此类攻击。
研究人员披露了一种远程CarPlay攻击的细节,该攻击可使攻击者监视驾驶员或使他们分心。
运行时应用程序安全公司Oligo今年早些时候透露,其研究人员发现了苹果AirPlay无线通信协议及配套SDK中存在的潜在严重漏洞,并警告称这些漏洞可能使黑客能够远程控制设备。
AirPlay被苹果产品使用,但这家科技巨头也已将其使用授权给其他供应商,后者已将其应用于电视、音响系统和流媒体设备中。
Oligo当时指出,这些被统称为AirBorne的漏洞可被利用来实现远程代码执行、安全绕过、信息泄露、拒绝服务攻击以及中间人攻击。
其中一个漏洞(CVE-2025-24132)使攻击者能够创建可蠕虫化的零点击远程代码执行漏洞利用程序,从而利用受感染设备作为发起额外攻击的跳板。
01 Carplay攻击细节
Oligo当时提到,攻击者也可以无需任何用户交互即可对CarPlay系统发起攻击。该公司现在已分享了有关CarPlay(具体为苹果CarPlay)攻击的更多细节。
该攻击针对的是CarPlay用于建立无线连接的iAP2协议。iAP2采用单向认证,手机会对车辆信息娱乐系统的主机进行认证,但主机不会对手机进行认证。
“简单来说,汽车会检查其是否与合法设备通信,但该设备会接受任何使用iAP2的客户端。这意味着攻击者如果拥有蓝牙无线电设备和兼容的iAP2客户端,就可以伪装成iPhone,请求WiFi凭据,触发应用程序启动并发出任何iAP2命令。”Oligo解释道。
一旦黑客完成蓝牙配对过程,他们就可以通过iAP2进行认证,获取WiFi凭据,并连接到汽车热点。从那里,他们可以利用上述AirPlay SDK漏洞(CVE-2025-24132)实现具有root权限的远程代码执行。
然后,攻击者可以接管屏幕并显示图像或播放音频以分散驾驶员的注意力。攻击者还可以窃听对话或追踪车辆的位置。
02 安全修复
苹果公司在4月底修复了CVE-2025-24132漏洞,但只有少数供应商将该修复程序集成到其产品中,Oligo并不知晓有任何汽车制造商应用了该修复程序,这也是为什么它尚未公开完整的细节。
“即使苹果发布了修复后的SDK,每家汽车制造商也必须针对其自身系统对其进行调整、测试和验证——这需要与主机供应商、内部软件团队以及有时是中间件提供商进行协调。每一步都可能带来潜在的延误,并需要进行有力的协作。”Oligo解释道。
“结果就是存在长期的漏洞暴露风险。”它补充道。“虽然高端车型凭借强大的OTA更新通道可能能够快速完成修复,但许多其他车型可能需要数月、数年,甚至根本无法获得更新。这使得数百万辆汽车可能面临风险——尽管官方修复方法早已存在。”
转载请注明出处@安全威胁纵横,封面来源于网络;
消息来源:https://www.securityweek.com/remote-carplay-hack-puts-drivers-at-risk-of-distraction-and-surveillance/
声明:本文来自安全威胁纵横,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。