Hackerii arată cum pot controla pe deplin Nissan Leaf 2020 de la distanță

URMĂREȘTE-NE
16,065FaniÎmi place
1,142CititoriConectați-vă

De asemenea, atacatorii pot înregistra conversații în mașină și vă pot urmări folosind GPS-ul său

În context: Pe măsură ce mașinile continuă să devină mai computerizate și mai conectate, posibilitățile pentru hackeri de a exploata sistemele cresc foarte mult. Vehiculele moderne se bazează foarte mult pe software și rețele wireless, creând noi puncte de intrare pentru atacatori. Această exploatare în Nissan Leaf 2020 evidențiază riscurile în creștere, deoarece mașinile evoluează în dispozitive complexe, uneori autonomă.

Cercetătorii de securitate la Conferința Black Hat din Asia au dezvăluit o exploatare în 2020 vehicule electrice Nissan Leaf care deturnează întregul sistem informatic. Datorită unei liste de rufe de vulnerabilități, hackerii pot controla de la distanță sistemele vitale – de la direcție și frânare la ștergătoare și oglinzi. Exploatarea poate activa, de asemenea, înregistrarea audio în cabină și urmărirea GPS.

Hack -ul necesită o interacțiune a utilizatorilor, dar pcAutomotive notează că obținerea acestuia nu este dificilă. Primul atacator blochează semnale pe spectrul de 2,4 GHz, declanșând o alertă asupra sistemului de infotainment pe care nu se poate conecta la dispozitivele Bluetooth ca un telefon. Această notificare solicită utilizatorului să deschidă setările de conectivitate, oferind hackerului posibilitatea de a prelua sistemul.

O listă de vulnerabilități urmărite care permit atacul RCE complex includ:

  • CVE-2025-32056-Bypass anti-furt
  • CVE-2025-32057-APP_REDBEND: MITM ATACK
  • CVE-2025-32058-V850: Stack Overflow în procesarea CBR
  • CVE-2025-32059-Stack Buffer Overflow care duce la RCE (0)
  • CVE-2025-32060-Absența unei verificări a semnăturii modulului de kernel
  • CVE-2025-32061-Stack Buffer Overflow care duce la RCE (1)
  • CVE-2025-32062-Stack Buffer Overflow care duce la RCE (2)
  • PCA_NISSAN_009 – Filtrarea necorespunzătoare a traficului între autobuzele CAN
  • CVE-2025-32063-Persistență pentru rețeaua Wi-Fi
  • PCA_NISSAN_012-Persistență prin CVE-2017-7932 în hab de i.mx 6

Seriozitatea acestui atac este relativ scăzută din câteva motive. În primul rând, este limitat la frunza 2020, care își limitează semnificativ amprenta. În al doilea rând, PcAutomotive a raportat în mod responsabil exploatarea lui Nissan înainte de a -l dezvălui la Black Hat, permițând producătorului să actualizeze firmware -ul Leaf. În cele din urmă, utilitatea controlului de la distanță a unei mașini este practic inexistentă.

Fără camere sau o vedere directă a vehiculului, telecomanda are o utilizare practică mică – în afară de a permite cuiva să provoace vătămări aleatorii. Cu toate acestea, înregistrarea conversațiilor în mașină sau urmărirea locației mașinii este mult mai valoroasă pentru un atacator. Discuțiile private pot produce informații semnificative atunci când sunt combinate cu alte tehnici de culegere a datelor, iar GPS-ul poate oferi zone țintă ușoare pentru furt.

Indiferent de impactul practic al exploatării, proprietarii care nu și -au actualizat firmware -ul mașinii lor ar trebui să facă acest lucru cât mai curând posibil.

Dominic Botezariu
Dominic Botezariuhttps://www.noobz.ro/
Creator de site și redactor-șef.

Cele mai noi știri

Pe același subiect

LĂSAȚI UN MESAJ

Vă rugăm să introduceți comentariul dvs.!
Introduceți aici numele dvs.