Airplay Gap hala sayısız Carplay otomobilinde

Dolandırıcı Bildirim

Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.

Nisan ayında büyük ilgi gördüler: İsrail ITA güvenlik Orlieli Güvenliğinin uzmanları, sadece WLAN'ın kendisinde olduğunuz için çeşitli cihazların saldırıya uğrayabileceği yerel akış protokolünde muazzam bir saldırı alanlarına sahipti. Apple, iOS, macOS, iPados ve diğer işletim sistemlerindeki (HomePod yazılımı dahil) sorunları hızlı bir şekilde çözerken, yurt içi eğlenceden konuşmacıya uçaklara olan uçak üreticileri yamadan sonra yavaş yavaş geliyor.

Bazı ürünler muhtemelen asla mühürlenmez. Bununla birlikte, kablosuz protokolü de airplay'e dayanan CarPlay'in de etkilendiği fark edilmemiştir. Apple da burada yamaladı, ancak yazılım (ayrıca) (ayrıca) (ayrıca) araba ile çağrılıyor – ve tam olarak şaşırtıcı bir şekilde birkaç güncelleme var. Bu, geçen hafta yayınlanmış bir belgede güvenlik araştırmacıları Oligo Uri Katz, Avi Lumelsky ve Gal Elbaz tarafından açıklanıyor.

“Pwn My Ride” adlı metodoloji, CVE-ID 2025-24132 ile yığın taşma hatasına dayanmaktadır. Bir cihaz araç multimedya sistemine bağlıysa kullanılabilir. Çeşitli eski SDK'lar (2.7.1'den önce Airplay sesi, 3.6.0.126 öncesi video airplay ve R18.1'den önce Carplay iletişim eklentisi), araç modeline bağlı olarak bir kullanıcının etkileşimi olmadan sıfır tıklama saldırılarıyla da mümkündür. Radice hakları elde edilebilir. Bu hem WLAN aracılığıyla hem de Bluetooth aracılığıyla mümkündür – bu nedenle ikincisi aktif olmalıdır. Başlangıçta olası saldırıların mümkün olup olmadığı açık değildi, çünkü Carplay kablosuzunu desteklemeyen birçok araç var. Araştırmacılar kablosuz senaryoya odaklandı.

Eğlence sistemine kök erişim ile, casusluk seçeneklerine verileri telafi etmek için sistemi manipüle etmek için çeşitli seçenekler ilişkilidir. Saldırgan aracın uygulanmasını ele almış olmalı, ancak sıklıkla kullanılan sistemler vardır. Konuşmacılardaki Irplay boşluğunda, Oligo'nun güvenlik araştırmacıları, diğer şeylerin yanı sıra, mevcut ekranlarında çiziklerin nasıl yapabileceğini göstermişti: olasılıklar geniş. Bir gösteri videosunda, araştırmacılar, otomobilin araba sıcak noktasına kaydolduktan sonra eğlence sisteminin ekranına “hacklenmiş” bir görüntüyü nasıl konumlandırabildiklerini gösteriyor. WLAN şifresi IAP2 protokolü aracılığıyla iletildiğinden, araba saldırganlara yardımcı olur.

Sorunu çözmek için otomobil üreticileri artık isteniyor. Güvenlik araştırmacıları, caddede ödenmemiş sürmeye devam eden birkaç milyon araç olduğunu tahmin ediyor. Ürün yazılımı güncellemeleri genellikle abartılı değildir (OTA), sadece USB çubuğu ve/veya atölye ile mümkündür. Çevrimler genellikle farklı uzunluklara sahip olduğundan, bu küçük bir sonsuzluk gerektirebilir – eğer üretici hiç dikkat ederse.

Oreigo Security, “Apple'ın hava oyunu olarak yaygın bir SDK'da zayıf bir nokta keşfedilirse, zorluk sadece hatayı düzeltmek değil, aynı zamanda SDK'ya bağlı herhangi bir tedarikçinin gerçekten son kullanıcıya düzeltme ve adımlar uygulamasını sağlamaktır.” Bu özellikle arabalar için zor. “Gece boyunca güncellenen bir akıllı telefon veya dizüstü bilgisayarın aksine, araçlardaki tazeleme döngüleri yavaş, parçalanmış ve genellikle USB aracılığıyla bayi veya manuel kurulumu ziyaret etmeyi gerektiriyor.”


Güncelleme

10:21

Saat


(BSC)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir