圖片來源: 

Danilo Erazo

研究人員發現Kia車載資訊娛樂系統存在漏洞,能讓攻擊者以PNG圖檔在其作業系統注入惡意程式。

厄瓜多安全研究人員Danilo Erazo在今年稍早Hardware.io 2025資安大會上公布,在厄國銷售的Kia車載裝置即時作業系統(Real-Time OS, RTOS)的安全性問題研究。其中問題之一是Kia RTOS韌體可能被植入惡意UI元素(如釣魚攻擊用的QR code),也欠缺對PNG檔進行數位簽章驗證。這可結合數年前的CVE-2020-8539舊漏洞,可讓攻擊者執行micomd精靈程式來注入未授權指令,觸發不預期的功能,或生成CAN封包(CAN frame)、並將這些封包傳送到車輛的M-CAN匯流排(Multimedia CAN bus)。CAN匯流排是車輛內部控制訊號的傳輸系統,這意味著攻擊者有可能干擾或操控車輛的某些電子系統。一旦Kia車機系統被以USB、藍牙或無線更新了內含惡意PNG的韌體,就可能產生上述行為。

其他漏洞

這位研究人員在厄瓜多Kia汽車還揭露其他漏洞。包括Bootloader驗證不足;它僅使用1-byte循環冗餘檢測(CRC)確保韌體安全,因此被竄改的韌體還能通過檢查,還能正常啟動而不會有任何警告。另一項漏洞是RSA私鑰寫在韌體中,以及藍牙配對PIN以明碼出現在URAT logs,可能導致被攻擊者得以冒用身分、簽發惡意韌體及解密敏感資料。

另外,Kia RTOS韌體還使用過期及有問題的函式庫(MatrixSSL 3.7.1及libpng 1.2.29)可能讓攻擊者輸入惡意指令執行程式碼。最後,系統目前缺乏官方更新和修補機制,因此有漏洞的車載系統無法透過Kia官方更新機制修補,而使車子永遠曝險。

問題系統包括MOTREX MTXNC10AB系統,受影響的車子包含出貨到南美、中國和非洲的Kia Soluto/Pegas、Picanto等車款。

該研究人員也在六月公布Kia另一項漏洞CVE-2025-6029。原因出在Kia在中南美銷售的無鑰匙啟動系統(Keyless Entry Systems)的晶片採用了過時的學習代碼技術,而不是行業標準的滾動代碼(rolling code)系統,使車輛容易受到重放攻擊和信號克隆(signal cloning)。這使得車子可能遭到第三方人士截取合法遙控鑰匙的無線信號解鎖汽車。

這項漏洞影響車種包括2022年到2025年在厄瓜多銷售的Kia汽車,包括Soluto、Río和Picanto等車款。Kia表示正在製作修補程式。

熱門新聞

Advertisement