
在最近的 DefCon 安全会议上,研究人员演示了一个关键的漏洞链,该漏洞链允许攻击者通过攻击 Apple CarPlay 获得车辆信息娱乐系统的 root 访问权限。
这项名为“Pwn My Ride”的多阶段攻击利用了无线 CarPlay 协议中的一系列漏洞,最终在汽车的多媒体单元上执行远程代码。
该漏洞的核心是CVE-2025-24132,这是 AirPlay 协议 SDK 中的一个堆栈缓冲区溢出漏洞。Oligo Security 的研究人员介绍了攻击者一旦获得车辆 Wi-Fi 网络的访问权限,即可触发此漏洞。
该漏洞影响使用 AirPlay 音频 SDK 2.7.1 之前版本、AirPlay 视频 SDK 3.6.0.126 之前版本以及特定版本的 CarPlay 通信插件的多种设备。
通过利用此缓冲区溢出,攻击者可以以最高级别的系统权限执行任意代码,从而有效地控制信息娱乐系统。
利用 iAP2 协议
攻击首先针对的是无线 CarPlay 的初始连接过程。此过程依赖于两个关键协议:通过蓝牙的 iAP2(iPod 配件协议)和通过 Wi-Fi 的 AirPlay。
研究人员发现 iAP2 协议中存在一个根本性的身份验证缺陷。虽然该协议能够确保汽车对手机进行身份验证,但却无法进行反向身份验证;手机无法对汽车进行身份验证。
这种单向身份验证允许攻击者的设备冒充合法的 iPhone。
然后,攻击者可以与车辆的蓝牙配对,通常不需要 PIN 码,因为许多系统默认采用不安全的“Just Works”配对模式。
配对后,攻击者利用 iAP2 漏洞发送RequestAccessoryWiFiConfigurationInformation命令,诱骗系统泄露车辆的 Wi-Fi SSID 和密码。
获取Wi-Fi凭证后,攻击者连接到汽车网络并触发CVE-2025-24132以获取root访问权限。
对于许多车辆来说,整个过程可以实现零点击攻击,无需驾驶员进行任何交互。
Oligo Security表示,尽管苹果公司于 2025 年 4 月发布了针对存在漏洞的 AirPlay SDK 的补丁,但研究人员指出,据他们所知,目前还没有汽车制造商应用该修复程序。
与频繁接收无线 (OTA)更新的智能手机不同,车辆软件更新周期非常缓慢且分散。
许多汽车需要在经销商处进行手动更新,并且每个汽车制造商都必须独立测试和验证针对其特定硬件修补的 SDK。
这种严重的延迟导致数百万辆汽车在修复程序发布后很长时间内仍暴露于此漏洞,凸显了汽车供应链安全态势中的一个关键漏洞。
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
