在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

2023年車聯(lián)網(wǎng)安全事件概覽

jf_C6sANWk1 ? 來源:阿寶1990 ? 2024-01-16 11:24 ? 次閱讀

2023年已經(jīng)接近尾聲,在這一年里各類車聯(lián)網(wǎng)安全事件頻發(fā),作為年底獻禮,青驥小伙伴整理了今年各類公開紕漏的重大漏洞或事件29條,供業(yè)界參考,也歡迎大家關(guān)注由青驥安全小組主導(dǎo)的“車聯(lián)網(wǎng)安全事件時間軸”。在此新舊交替之際,青驥安全小組祝愿大家“去歲千般皆如愿,今年萬事定稱心”。

車聯(lián)網(wǎng)安全事件時間軸2023年共收錄29個公開紕漏的重大漏洞或事件。

31af5340-b342-11ee-8b88-92fbcf53809c.png

2023 年安全事件出現(xiàn)了一些新的變化,特征如下。

國內(nèi)車聯(lián)網(wǎng)安全事件共發(fā)生 5 起,較2022年的2起有所提高,車端漏洞占比增高。

保時捷內(nèi)燃機版MACAN不滿足WP.29安全法規(guī)要求將停止在歐洲銷售,這使得燃油版保時捷 Macan 成為第一個因網(wǎng)絡(luò)安全問題而停售的車型。

黑灰產(chǎn)主要集中于勒索、車輛盜竊,此類攻擊容易被識別;而 ECU 數(shù)據(jù)篡改,隱蔽性高不易被發(fā)現(xiàn),“非法篡改電池組數(shù)據(jù)” 案例中,提供了一種基于大數(shù)據(jù)的異常檢測思路。

31c1beb8-b342-11ee-8b88-92fbcf53809c.png

1. BMW、勞斯萊斯供應(yīng)商SSO平臺存在任意用戶密碼重置漏洞

2023年1月3日

BMW、勞斯萊斯供應(yīng)商SSO(單點登錄)平臺用于訪問內(nèi)部工具、開發(fā)環(huán)境等。單點登錄平臺密碼重置存在漏洞,未授權(quán)用戶能夠重置任意用戶的密碼。使用重置后的密碼,能夠訪問供應(yīng)商所能夠訪問的所有功能,如通過VIN碼獲取銷售文檔(其中包含客戶的隱私信息)。對OSS平臺模糊測試中發(fā)現(xiàn)WADL文件(xpita.bmwgroup.com/rest/api/ap…),其中的存在大量敏感接口。如使用接口 /reset/api/users/example* 可以根據(jù)模糊用戶名獲取用戶信息;/rest/api/chains/accounts/:user_id/totp接口用于請求基于時間的一次性密碼,此TOTP密碼用密碼重置中,類似于雙因子認證中的驗證碼。測試發(fā)現(xiàn)使用通配符在用戶查詢接口獲取到用戶信息后,進入密碼恢復(fù)頁面重置用戶密碼,并從/rest/api/chains/accounts/:user_id/totp獲取到驗證碼,提交后就能實現(xiàn)對指定用戶的密碼重置。

2. 利用錯誤配置的奔馳SSO實現(xiàn)遠程代碼執(zhí)行、訪問數(shù)百個內(nèi)部工具

2023年1月3日

奔馳 SSO 平臺使用一個集中式的LDAP系統(tǒng)管理用戶訪問授權(quán)。在對大量網(wǎng)站模糊測試后,發(fā)現(xiàn)車輛維修內(nèi)部工具獲取網(wǎng)站 umas.mercedes-benz.com 開放了用戶注冊。注冊信息寫入到的數(shù)據(jù)庫與核心員工LDAP系統(tǒng)是同一個。使用注冊的信息進入SSO平臺,成功登錄了git.mercedes-benz.com。訪問發(fā)現(xiàn),在內(nèi)部 Github 中有大量項目的源碼和文檔,比如用戶用來遠程控制他們汽車的應(yīng)用 Mercedes Me Connect。內(nèi)部文檔中對開發(fā)遠控應(yīng)用進行了詳細的說明。安全研究員在奔馳要求進一步說明影響中,發(fā)現(xiàn)使用注冊的信息能夠獲取敏感信息、通過暴露的spring boot控制臺(actuators)以及數(shù)十個員工使用的敏感內(nèi)部應(yīng)用程序?qū)崿F(xiàn)遠程代碼執(zhí)行。其中一個應(yīng)用是 Mercedes-Benz Mattermost(基于Slack),能夠加入任意頻道、包括安全頻道,以及能夠偽裝成內(nèi)部員工想被攻擊者提出必要的問題,用來提升在奔馳網(wǎng)絡(luò)中的權(quán)限。 3. 法拉利賬戶完全接管和任意用戶創(chuàng)建,允許攻擊者訪問、修改、刪除所有客戶信息以及訪問管理CMS功能以管理法拉利網(wǎng)站

2023年1月3日 研究人員在對大量的目標(biāo)測試后,發(fā)現(xiàn) api.ferrari.com為法拉利系統(tǒng)提供了用戶側(cè)和內(nèi)部API接口。分析了大量有關(guān)經(jīng)銷商的子域名的JAVASCRIPT代碼后,發(fā)現(xiàn)經(jīng)銷商的測試網(wǎng)站單一登錄實現(xiàn)存在問題,沒有限制對底層應(yīng)用程序的訪問。在JS代碼中暴露了 api.ferrari.com/cms/dws/back-o… 的 apiKey。使用此api可以訪問 /cms/dws/back-office/auth/bo-users 獲取到了所有注冊用戶,還能發(fā)送POST請求為自己添加一個超級管理員用戶。訪問 /cms/dws/back-office/rest-connector-models 返回了 API 列表以及明文的認證頭。使用這些信息能夠訪問用戶的個人信息,如[ian@ian.sh](http://fcd.services.ferrari.com/core/api/v1/Users?email='onclick='void(0)'>fcd.services.ferrari.com/core/…,向/core/api/v1/Users/:id/Roles 發(fā)送 POST 請求修改用戶角色,將自己設(shè)置為超級用戶或成為法拉利車主。此外還能利用返回的信息,注冊新的rest connectors 以及修改現(xiàn)有的。

4. SPIREON系統(tǒng)存在 SQL 注入和正則認證繞過,允許攻擊者訪問、追蹤、發(fā)送任意命令到1500萬個遠程信息管理系統(tǒng)上

2023年1月3日

車輛智能公司 Spireon 的后裝 GPS 追蹤器能夠追蹤和管理車輛,接收任意指令,如鎖定啟動器讓車輛無法啟動。Spireon系統(tǒng)存在 SQL 注入和正則認證繞過,允許攻擊者訪問、追蹤、發(fā)送任意命令到1500萬個設(shè)備上。SQL注入,繞過登錄:后臺系統(tǒng)admin.spireon.com 登錄頁面存在SQL注入漏洞,使用SQL注入載荷 admin' # 或administrator' # 登錄,301重定向到/dashboaed 頁面。管理員能夠訪問所有Spireon設(shè)備,獲取實時定位、給它們發(fā)送任意命令,還可以通過固件更新修改配置、植入后門、執(zhí)行任意命令等。這些設(shè)備廣泛使用在拖拉機、高爾夫球車、警車和救護車中,其中一部分只能獲取實時定位,還有一些能夠禁用啟動器。使用正則繞過認證 測試發(fā)現(xiàn)URL(如/anything-admin-anything)中包含admin和dashboard會返回403禁止訪問,如果URL(如/anything-anything)中不包返回404 Not Found。通過枚舉%00-%FF發(fā)現(xiàn),GET /%0dadmin、GET /%0ddashboard 返回 200 OK。在URL路徑前面中添加%0d 繞過了登錄,能夠直接訪問后臺。

5. REVIVER上的大規(guī)模分配允許攻擊者遠程跟蹤和覆蓋所有REVIVER客戶的虛擬車牌,跟蹤和管理REVIVER車隊,并訪問、修改和刪除所有用戶信息

2023年1月3日

2022年10月加利福尼亞宣布電子車牌合法化。大部分的電子車牌是一家名字為 Reviver 公司頒發(fā)的。如果想獲取電子車票,他們需要購買Reviver的虛擬電子車牌。虛擬電子車牌使用 SIM卡支持遠程追蹤和更新電子車牌。Reviver虛擬車牌的用戶能夠更新電子車牌的標(biāo)語、背景、被盜后還能將設(shè)備標(biāo)簽為STOLEN。所有API都在pr-api.rplate.com上。創(chuàng)建的新用戶在JSON中使用 type 標(biāo)識用戶的身份,當(dāng)前為CONSUMER。在密碼重置頁面JS中發(fā)現(xiàn)了大量的API信息,其中包括用戶角色,將 role 參數(shù)修改為 CORPORATE,刷新后實現(xiàn)了權(quán)限提升。在邀請新賬號注冊并登錄后,不僅不會出現(xiàn)認證錯誤,還能訪問車隊管理功能。在對type使用字典爆破發(fā)現(xiàn)異常,REVIVER_ROLE 被修改為了數(shù)字 4,于是遍歷0到100,發(fā)現(xiàn) 0 代表的角色是 REVIVER。在設(shè)置這個屬性后,重新邀請新用戶,雖然登錄正常,但UI顯示異常,還不能點擊任意按鈕。研究人員猜測,這是因為雖然用戶權(quán)限已經(jīng)提升,但是訪問的是用戶前端網(wǎng)站,而不是后臺的頁面,所以出現(xiàn)錯誤而無法操作。于是使用當(dāng)前的超級管理員用戶直接調(diào)用 API 成功獲取了其他用戶的信息、查看車輛定位、更新電子車牌、刪除電子車牌、添加新用戶。

6. CHIMAERA: 現(xiàn)代、起亞、捷尼賽思車機GENW_L系列固件升級簽名繞過

2023年1月12日

現(xiàn)代集團旗下品牌(現(xiàn)代、起亞、捷尼賽思)車機系統(tǒng)升級包簽名存在缺陷,允許用戶安裝自定義的固件,如向其中植入后門、注入CAN報文等。此研究是在此團隊之前的對 Gen5 代固件的研究(CVE-2020-8539 KOFFEE) 的基礎(chǔ)之上展開的。·CVE-2023-26243: 固件解密二進制程序在固件解密的過程中存在信息泄露,允許攻擊者從內(nèi)存中提取AES秘鑰和初始化向量。攻擊者利用這個漏洞創(chuàng)建自定義的固件,向車機中植入后門等。· CVE-2023-26244:在固件安裝過程中固件安裝程序 AppDMClient 能夠被攻擊者修改,從而繞過對文件 AppUpgrade 和 .lge.upgrade.xml 數(shù)字簽名校驗。· CVE-2023-26245:AppUpgrade 程序能夠被篡改,攻擊者能夠繞過對固件版本的檢查刷入新版或舊版,甚至是自定義的固件。· CVE-2023-26245: AppUpgrade 程序能夠被篡改,攻擊者能夠繞過對固件簽名的檢查,這將間接允許攻擊者安裝自定義的固件。使用 Gen5W_L 系列固件的車機均受影響。已測試的版本包括AE_E_PE_EUR.S5W_L001.001.211214、5W.XXX.S5W_L.001.001.221129。研究員將這些一列的漏洞命名為 CHIMAERA (Custom Hyundai Motor group infotAinmEnt fiRmwAre)

7. 日產(chǎn)北美公司第三方服務(wù)商配置錯誤導(dǎo)致數(shù)據(jù)泄露

2023年1月17日

日產(chǎn)汽車北美公司正式向客戶發(fā)送數(shù)據(jù)泄露通知,告知2022年因第三方服務(wù)供應(yīng)商發(fā)生數(shù)據(jù)泄露事件,導(dǎo)致約17998名客戶的信息受到影響。泄露的客戶信息包括全名、出生日期和日產(chǎn)金融賬戶,不包含社交賬號和信用卡信息。該通知披露,經(jīng)調(diào)查在軟件測試期間嵌入在代碼中的數(shù)據(jù),無意中臨時存儲在云公共存儲庫。日產(chǎn)汽車表示,到目前為止沒有任何證據(jù)表明這些暴露的信息被濫用,通知客戶僅是出于謹慎。

8. 西雅圖起訴現(xiàn)代、起亞盜竊案激增(未采用防盜技術(shù))

2023年1月24日

訴訟指控,其他汽車制造商普遍采用汽車防盜技術(shù)以確保汽車在有鑰匙在附近的時候才能點火。而在美國仍然有大量的現(xiàn)代汽車和起亞汽車沒有使用防盜技術(shù)。因此,現(xiàn)代和起亞汽車比其他汽車更容易被盜。而在歐洲和加拿大的車型不受影響,因為法規(guī)要求配備有防盜模塊。此前加州奧蘭治縣也提起過訴訟。盜竊視頻#Kia Boyz在Tiktok等視頻平臺上瘋狂傳播,盜竊者只需要拆掉汽車轉(zhuǎn)向柱上的塑料外殼,露出車匙開關(guān)的點火裝置,用一個USB插頭插入車匙開關(guān),扭動數(shù)次便能啟動引擎,整個過程僅用了數(shù)分鐘甚至數(shù)秒完成。據(jù)統(tǒng)計,2022年7月較2021年同期現(xiàn)代和起亞的盜竊事件增長了620%。由此,還引發(fā)了一些列社會安全問題。如一些貪玩的年輕人有樣學(xué)樣,更出現(xiàn)偷車后危險駕駛、逃避警察追捕和撞車等事件。紐約水牛城發(fā)生一宗奪命車禍,6名青少年于2020年10月23日偷走一輛起亞汽車,到了翌日清晨發(fā)生車禍,5名乘客全部彈出車外,4人死亡、1名14歲女孩受傷,16歲的男司機生還。“偷車挑戰(zhàn) KiaBoyz”懷疑是導(dǎo)致此事的原因。受影響的車型:Hyundai Elantra, Hyundai Kona,Hyundai Palisade, Hyundai Santa Cruz, Hyundai Santa Fe, Hyundai Sonata, HyundaiTucson, Hyundai Venue, Kia Cadenza, Kia Forte, Kia K900, Kia Niro, Kia Optima,Kia Rio, Kia Sedona, Kia Seltos, Kia Sorrento, Kia Soul, Kia Sportage, KiaStinger, and Kia Telluride針對此次事件,現(xiàn)代汽車集團召回近400萬輛車,并建立網(wǎng)站www.hyundaiantitheft.com 查詢是否受到影響以及防盜軟件更新預(yù)約服務(wù)。

9. 充電樁管理系統(tǒng)OCPP協(xié)議會話管理實現(xiàn)缺陷,可造成拒絕服務(wù)或免費充電

2023年2月1日

OCPP(Open Charge Point Protocol,開放充電協(xié)議)是一個全球開放性的通訊標(biāo)準(zhǔn),其目的在于解決充電樁和充電管理系統(tǒng)間的互聯(lián)互通。OCPP 支持使用 HTTPS 和Websocket 通信。在 OCPP1.6 中認證憑證是可選的,認證方式有三種:僅ID、ID和認證憑證、ID和客戶端證書。在最新的 2.0.1 版本中認證憑證是強制要求的。SaiFlow 研究團隊發(fā)現(xiàn) OCPP1.6 Websocket 存在漏洞,可遠程導(dǎo)致充電樁拒絕服務(wù)或免費充電。DOS或免費充電取決于充電樁的本地配置,包括是否支持離線身份認證并充電、允許離線后給未知車輛充電(AllowOfflineTxForUnknownId)等。研究中發(fā)現(xiàn),在使用 Websocket 通信中,以 URL(ws://csms.provider.com:8080/webServices/ocpp/CP3211) 中的 ID(CP3211) 作為唯一標(biāo)識識別充電樁。攻擊者使用相同的ID,向充電樁管理系統(tǒng)發(fā)起連接請求,將影響正常的會話連接。不同實現(xiàn)的充電管理系統(tǒng)因編碼差異,反應(yīng)和影響也有所不同。使用相同的ID發(fā)起新連接,共有四種可能。

1.原連接斷開,充電樁斷開網(wǎng)絡(luò),DOS拒絕充電。一段時間后會重連。

2.原連接依然存活,但收不到服務(wù)端返回的響應(yīng)數(shù)據(jù)。充電樁的連接依然存在,不會建立新連接。攻擊者只能夠從創(chuàng)建的連接中接收來自充電樁管理系統(tǒng)的敏感數(shù)據(jù)。

3.原連接依然存活,但收不到服務(wù)端返回的響應(yīng)數(shù)據(jù)。新連接能夠收到原連接請求的返回數(shù)據(jù)。

4.兩個連接都正常,都能獲取請求返回的數(shù)據(jù)。

10. 豐田全球供應(yīng)商信息管理系統(tǒng)認證機制存在漏洞,可獲取大量數(shù)據(jù)

2023年2月6日

豐田 WEB 應(yīng)用全球供應(yīng)商信息管理系統(tǒng)(GSPIMS,GlobalSupplier Preparation Information Management System)用于豐田和供應(yīng)商項目協(xié)作、調(diào)研、采購以及其他供應(yīng)鏈管理相關(guān)任務(wù)。GSPIMS 是一個基于 AG Grid 應(yīng)用開發(fā)的 Angular 單頁應(yīng)用程序。安全研究員 Eaton 在對豐田云平臺的7天滲透中,挖掘了4個嚴重漏洞。其中一個最嚴重的是后門登錄機制,只需要知道用戶郵箱就能登錄進入系統(tǒng),包括管理員用戶。Eaton 在分析JS代碼,并 patch CanActivate、CanActivateChild 兩個函數(shù)后,能夠訪問后臺頁面,但無法獲取數(shù)據(jù)。進一步分析后發(fā)現(xiàn),認證 Token JWT( JSON Web Token)僅根據(jù)郵箱生成,并不需要密碼。根據(jù)豐田北美郵箱結(jié)構(gòu)firstname.lastname@toyota.com 能夠猜測出有效用戶名,或從互聯(lián)網(wǎng)上收集有效的郵箱。向 prd.svcs.gspims.toyota.com/qsp… 發(fā)送 POST 請求,并攜帶有效的郵箱就能夠獲取到 jwtToken。最后把 jwtToken 的值賦給 cookie 中 gspimsAccessToken,就能夠訪問 GSPIMS,包括查看和修改14K的用戶賬戶、敏感文件、項目、供應(yīng)商排名、供應(yīng)商備注等。漏洞已于2022年10月上報給豐田,豐田在漏洞披露之前以完成修復(fù)——將 createJWT 和findByEmail 請求的 HTTP 返回狀態(tài)修改為了400(Bad Request)。

11. 研究人員通過模糊測試發(fā)現(xiàn)畸形音頻文件致大眾捷達、雪佛蘭探界者播放器崩潰

2023年2月28日

U盤中的畸形ogg文件致大眾捷達車機音頻播放器崩潰,安全研究員Jangeuntae對韓版大眾捷達2021款車機音頻解碼器模糊測試,發(fā)現(xiàn)U盤中帶有變異的ogg文件能夠?qū)е虏シ牌鞅罎ⅰangeuntae稱奔潰可能是由于內(nèi)存相關(guān)的問題而觸發(fā)的,進一步分析原因,將有可能導(dǎo)致更嚴重的問題,例如遠程代碼執(zhí)行。大眾車機有U盤插入自動播放的特性,利用這一特性Jangeuntae將電腦與車機U盤接口相連,在線持續(xù)生成變異畸形的WAV、MP3、WMA、OGG格式的多媒體文件。每天大約產(chǎn)生20000個變異的多媒體文件,在模糊測試程序運行一天之后,發(fā)現(xiàn)了這個缺陷——一個ogg文件的加載導(dǎo)致播放器崩潰。此缺陷在披露之前已經(jīng)報告給大眾汽車。大眾官方表示,經(jīng)過安全應(yīng)急響應(yīng)團隊的研判此問題已得到確認,并定義為產(chǎn)品質(zhì)量問題,將考慮改進產(chǎn)品。大眾對Jangeuntae的研究表示感謝,并期待他的下一個研究項目。此外,2021 款雪佛蘭探界者音頻解碼器也存在拒絕服務(wù)漏洞,Jangeuntae設(shè)計了一個位翻轉(zhuǎn)模糊測試器,其中生成一個畸形的mp3音頻導(dǎo)致了播放器崩潰。此缺陷已上報給通用汽車,并獲得了致謝。

12. PWN2OWN TESLA 兩次被攻陷

2023年3月24日

在溫哥華舉行的 Pwn2Own 比賽中 Synacktiv 安全研究員展示了針對 Tesla Model 3 的兩個獨立漏洞。

1.利用網(wǎng)關(guān)電池管理系統(tǒng)存在的 TOCTTOU(time-of-check-to-time-of-use) 漏洞能夠在車輛運行狀態(tài)下打開后備箱等。因此,他們獲得了100萬美元的現(xiàn)金獎勵、10 個 Master of Pwn 積分以及一輛全新的 Model 3。

2.利用藍牙芯片模組中的堆溢出漏洞和越界寫漏洞入侵了特斯拉的信息娛樂系統(tǒng)。從藍牙芯片中移動到了宿主機LINUX中,完全控制了車機,并演示開機動畫篡改、竊取數(shù)據(jù)等。這一漏洞為研究人員贏得了250萬美元,以及有史以來第一個為特別重要的漏洞和漏洞設(shè)計的 Tier 2 獎。 13.CVE-2023-29389: 發(fā)現(xiàn)在野采用CAN 注入盜竊 TOYOTA RAV4 2021

2023年4月3日 在野發(fā)現(xiàn)汽車盜竊犯使用CAN注入盜竊 Toyota RAV42021, 通過拆卸大燈旁的保險杠接入CAN總線,發(fā)送特定的CAN報文(Key validated, unlock immobilizer),欺騙車輛認為鑰匙是的有效的。數(shù)字鑰匙ECU和車燈ECU在同一CAN網(wǎng)絡(luò)中,這使得盜賊能夠通過拆卸保險杠接入到數(shù)字鑰匙 ECU 所在的CAN網(wǎng)絡(luò)中。由于CAN總線廣播的特性,在車燈線束上發(fā)送的偽造報文就好像是從數(shù)字鑰匙發(fā)出的一樣。鑰匙驗證有效的報文經(jīng)過網(wǎng)關(guān)轉(zhuǎn)發(fā)到動力CAN中的發(fā)動機控制ECU,接收后禁用防盜功能。同理也能發(fā)送打開車門的報文。安全研究員 Lan Tabor 最初發(fā)現(xiàn)自己的 Toyota RAV4 2021 保險杠出現(xiàn)異常,三個月內(nèi)多次被拆開,最終車輛失竊。在暗網(wǎng)和 Youtube 上追蹤發(fā)現(xiàn),竊賊使用的是價格高達 €5000 的緊急啟動設(shè)備。該設(shè)備網(wǎng)站提供從匹配虛假鑰匙到緊急啟動設(shè)備等百余款產(chǎn)品,據(jù)稱是為丟失鑰匙的車主和信譽良好的鎖匠提供的。面向的車型為 Jeep、Maserati、Honda、Renault、Jaguar、Fiat、Peugeot、Nissan、Ford、BMW、Volkswagen、Chrysler、Cadillac、GMC、Toyota。用于此次盜竊的設(shè)備還支持 LexusES LC/LS/NX/RX、Toyota GRSupra/Prius/Highlander/Land Cruiser/RAV4 車型。 14. 豐田泄露213萬輛汽車敏感數(shù)據(jù):實時位置暴露近10

2023年5月12日 日本豐田汽車公司12日承認,由于云平臺系統(tǒng)的設(shè)置錯誤,其日本車主數(shù)據(jù)庫在近10年間“門戶大開”,約215萬日本用戶的車輛數(shù)據(jù)蒙受泄露風(fēng)險。此次事件暴露了2012年1月2日至2023年4月17日期間,使用豐田 T-Coneect G-Link、G-Link Lite及G-BOOK服務(wù)的客戶信息。由于人為錯誤,豐田云平臺系統(tǒng)的賬戶性質(zhì)被設(shè)置為“公共”而非“私人”,這導(dǎo)致車輛的地理位置、識別號碼等數(shù)據(jù)處于開放狀態(tài)。因此事受影響的范圍僅限于日本境內(nèi)車輛,涉及注冊豐田車載信息服務(wù)、遠程車載信息通信等服務(wù)的大約215萬用戶,包括豐田旗下品牌雷克薩斯的部分車主。暴露的詳細信息中不涉及個人身份信息,因此除非攻擊者知曉目標(biāo)車輛的VIN(車輛識別碼),否則無法使用此數(shù)據(jù)來跟蹤具體個人。豐田在“Toyota Connected”網(wǎng)站上發(fā)布的第二份聲明,還提到車外拍攝的視頻記錄在此次事件中暴露的可能性。發(fā)言人稱,沒有證據(jù)表明這些數(shù)據(jù)遭泄露、復(fù)制或惡意使用。豐田已更改設(shè)置,修補系統(tǒng),用戶可照常使用云服務(wù),沒有必要返廠維修。豐田公司承諾向受到影響的客戶單獨發(fā)送致歉通知,并設(shè)立專門的呼叫中心來處理這部分車主的查詢和請求。

15. 三一重工 TBOX MQTT身份驗證不足,可篡改車隊控制數(shù)據(jù)和狀態(tài)數(shù)據(jù)

2023年6月15日

2022年11月,ASRG收到社區(qū)安全研究員的漏洞研究報告,這些漏洞對三一重工(Sany Heavy Industry Co., Ltd)和其他使用杭州鴻泉物聯(lián)網(wǎng)技術(shù)股份有限公司(Hangzhou Hopechart IoT Technology Co Ltd)生產(chǎn)的同型號的TBox的主機廠的車輛將會造成嚴重安全威脅。鴻泉 HQT-401 TBox存在漏洞導(dǎo)致導(dǎo)致MQTT服務(wù)器的地址泄露,而采用鴻泉HQT-401 TBox的三一重工車輛的服務(wù)器(MQTT后端)的身份驗證不足致使攻擊者可以訪問甚至篡改整個車隊的控制數(shù)據(jù)和狀態(tài)數(shù)據(jù),其中包含多個漏洞:

1.MQTT 后端不需要身份驗證,允許攻擊者進行未經(jīng)授權(quán)的連接。

2.車輛將其遙測數(shù)據(jù)(例如GPS位置,速度,里程表,燃料等)作為公共主題中的消息發(fā)布。后端還以 MQTT 在公共主題中發(fā)布的形式向車輛發(fā)送命令。因此,攻擊者可以訪問由后端管理的整個車隊的這些敏感機密數(shù)據(jù)。

3.車輛或后端發(fā)送的 MQTT 消息未加密或身份驗證。攻擊者可以創(chuàng)建和發(fā)布消息以模擬車輛或后端。例如,攻擊者可以向后端發(fā)送有關(guān)車輛位置的錯誤信息欺騙后臺。

4.后端可以通過在公共主題上發(fā)送特定的 MQTT 消息將數(shù)據(jù)注入車輛的控制器局域網(wǎng)總線。由于這些消息未經(jīng)身份驗證或加密,攻擊者可以冒充后端,創(chuàng)建虛假消息并向后端管理的任何車輛的控制器局域網(wǎng)(CAN)注入控制數(shù)據(jù)。

16. 蔚來車機存在錯誤配置和目錄遍歷漏洞,可提權(quán)至 ROOT

2023年7月1日

盤古實驗室安全研究員聞觀行發(fā)現(xiàn) NIO EC6 機系統(tǒng) Aspen3.2.5 以下版本有一個具有系統(tǒng)權(quán)限的應(yīng)用(com.nextev.datastatistic)存在錯誤配置。利用這個錯誤配置,實現(xiàn)了從 shell 到 system權(quán)限的提升。另外利用 Android prop 屬性存在的路徑遍歷漏洞,從 system 權(quán)限提升到 Root權(quán)限。此漏洞細節(jié)首次披露于 2022 年的 MOSEC 安全會議上。· 從 shell 權(quán)限提升到system 權(quán)限, 在com.nextev.datastatistic 應(yīng)用的 AndroidManifest.xml 配置中 android:debuggable = "true", android:sharedUserId ="android.uid.system"。利用 JDWP 協(xié)議調(diào)試 com.nextev.datastatistic 應(yīng)用實現(xiàn)了 sytem 權(quán)限(usystem_app:s0 context、uid = 1000)下的任意代碼執(zhí)行。· 從 system 權(quán)限提升至持久化的root 權(quán)限:Aspen 默認狀態(tài)沒有啟用對內(nèi)核模塊的簽名校驗,特權(quán)程序可以通過 insmod 加載自己的 ko 文件到內(nèi)核中。/system/bin/setup_touch.sh、platform_app 或者 system_app 可以 setprop "persist.sys.touchscreen" 為類似于 "cyttsp6_i2c.ko/../../../../data/system/exploit" 的值, /data/system/exploit.ko 將被插入到內(nèi)核當(dāng)中,在重新啟動后為攻擊者提供持久化的root權(quán)限。

17. 非法篡改蔚來汽車電池組數(shù)據(jù),故障電池組重新上路

2023年8月4日

上海市公安局嘉定分局網(wǎng)安支隊在轄區(qū)蔚來車企開展工作中,發(fā)現(xiàn)部分車輛的動力電池數(shù)據(jù)存在異常。通過企業(yè)信息系統(tǒng),民警發(fā)現(xiàn)在同一時間段內(nèi),存在同一ID的動力電池在北京、江蘇、上海、福建等多地同時出現(xiàn)并使用的情況。經(jīng)過與車企技術(shù)人員深入溝通,民警發(fā)現(xiàn)這些相同ID號的車輛在之前都因交通事故而被后臺鎖住了電池組,無法充電和行駛。這些被"克隆"的同一ID號電池組內(nèi)的數(shù)據(jù)被人為盜刷篡改,即把一套健康完好的電池組數(shù)據(jù)寫入了多個故障電池組內(nèi),從而破解鎖定功能。按照國家監(jiān)管要求(2018年8月1日起實施的《新能源汽車動力蓄電池回收利用溯源管理暫行規(guī)定》要求),每一塊用于新能源汽車的動力電池組都有唯一的電池ID編號(24位電池編碼)。故障電池組經(jīng)克隆后重新上路行駛,極有可能引發(fā)電池短路甚至起火等高危情況,造成極大的安全隱患。專案組從電池后臺數(shù)據(jù)庫入手,經(jīng)過抽絲剝繭的分析,發(fā)現(xiàn)有三個互聯(lián)網(wǎng)自媒體以汽車電池“解鎖”為噱頭,發(fā)布相關(guān)教學(xué)視頻。經(jīng)核查,這三個自媒體平臺分別對應(yīng)三個外省市汽車修理企業(yè),且涉案車輛均與這三家企業(yè)有關(guān)聯(lián)。由此,屠某等4名犯罪嫌疑人浮出水面。抓獲屠某、劉某等4名犯罪嫌疑人,查扣芯片讀寫器、超級編程器等作案工具,及時消除了道路安全隱患。經(jīng)犯罪嫌疑人供述,自2022年以來,該犯罪團伙使用工具將多輛正常完好的汽車電池組內(nèi)的數(shù)據(jù)讀出,后從各種拍賣平臺、二手車商收購事故車和故障電池組,再將完好數(shù)據(jù)寫入故障電池組內(nèi),完全覆蓋故障電池組的原有數(shù)據(jù),形成了與母版電池一模一樣的克隆電池組,突破后臺鎖定功能并使得故障電池組可以重新充電上路。犯罪團伙解鎖一塊動力電池收取費用在1000至3000元不等,累計獲利約5萬元。

18. 使用故障注入越獄特斯拉車載信息娛樂系統(tǒng)

2023年8月9日

AMD 安全處理器存在故障注入漏洞,允許繞過安全啟動,獲得Tesla 信息娛樂系統(tǒng)的root權(quán)限與敏感信息。在 BlackHat 2023 上,柏林工業(yè)大學(xué)的三位博士研究生 Christian Werling、Niclas Kühnapfel、Hans Niklas Jacob 以及安全研究員 Oleg Drokin 講解了對 Tesla 采用的 AMD Zen 1 的安全處理器(ASP)的安全啟動的破解過程,采用電壓故障注入繞過了安全啟動對固件的完整性校驗,通過提取固件植入后門并燒錄回 Flash,獲得了特斯拉車載信息娛樂系統(tǒng)的 root 權(quán)限。獲得系統(tǒng) root 權(quán)限后,進一步研究了 TPM(Trusted Platform Module)對象密封和解封的過程,最終從 NVMe 存儲獲得了系統(tǒng)和用戶敏感數(shù)據(jù)。提取出了一個車輛獨有的與硬件綁定的RSA密鑰,此密鑰用于 Tesla 內(nèi)部服務(wù)網(wǎng)絡(luò)中對汽車進行驗證和授權(quán);還能夠解密出加密的用戶個人敏感信息,如通訊錄、日歷。

19. 福特漏洞聲明:針對供應(yīng)商TI披露的WI-FI漏洞提供客戶指導(dǎo)

2023年8月10日

福特從 Wi-Fi 模組供應(yīng)商德州儀器(TI)了解到,SYNC3 信息娛樂系統(tǒng)采用的 Wi-Fi 驅(qū)動存在緩沖區(qū)溢出漏洞,影響部分福特和林肯汽車。供應(yīng)商 TI 告知福特發(fā)現(xiàn)了 Wi-Fi 缺陷,并立即采取行動進行驗證、估計影響并制定緩解措施。福特辰,將很快推出補丁。在線下載補丁程序,并通過 USB 安裝進行修復(fù)。當(dāng)前在未推出補丁前,擔(dān)心該漏洞的客戶只需通過 SYNC 3 信息娛樂系統(tǒng)的設(shè)置菜單關(guān)閉 WiFi 功能。該漏洞被追蹤為 CVE-2023-29468,位于汽車信息娛樂系統(tǒng)中集成的 Wi-Fi 子系統(tǒng)的 WL18xx MCP 驅(qū)動程序中,管理楨中沒有限制 XCC_EXT_1_IE_I 和 XCC_EXT_2_IE_ID 的數(shù)據(jù)長度,允許 Wi-Fi 范圍內(nèi)的攻擊者使用特制的超長管理幀觸發(fā)緩沖區(qū)溢出,可能導(dǎo)致遠程命令執(zhí)行。

20. MOZILLA 發(fā)布對25個汽車品牌個人隱私安全調(diào)查報告

2023年9月1日

Mozilla 發(fā)起的對汽車、可穿戴設(shè)備、智能家居等智能場景的隱私調(diào)查,發(fā)現(xiàn)汽車隱私問題是最糟糕的。研究人員發(fā)現(xiàn)全球主流汽車品牌 Chevrolet、Nissan、Toyota、 Kia、Audi、Jeep、Honda、Volkswagen 等通過傳感器、麥克風(fēng)、攝像頭、收集、應(yīng)用程序以及車載連接服務(wù)侵入式的深度收集了個人信息。通常在用戶沒有明示同意的情況下,汽車公司在人們上車的那一刻就厚顏無恥的開始收集個人信息。根據(jù)對25個汽車品牌的調(diào)查發(fā)現(xiàn):

1.收集過多個人數(shù)據(jù),每個汽車品牌都收集了超過必要的數(shù)據(jù)。包括超親密信息,從醫(yī)療信息、基因信息到性生活;通用汽車的凱迪拉克、GMC、別克和雪佛蘭在他們的加州隱私聲明中表示,他們可以收集“遺傳、生理、行為和生物特征”。起亞和日產(chǎn)也表示,他們可以收集“遺傳信息”。日產(chǎn)表示,他們可以收集有關(guān)您的“性活動”和“情報”的信息(從個人數(shù)據(jù)中推斷出來的),并可以與“營銷和促銷合作伙伴”或他們自己的“直接營銷目的”共享這些信息。

2.84% 的車企與服務(wù)提供商、汽車數(shù)據(jù)中心以及其他不為人知的企業(yè)共享個人隱私數(shù)據(jù),用于研究、營銷或其他模糊的商業(yè)目的。56% 車企表示能夠共享數(shù)據(jù)給提出請求的政府和執(zhí)法部門。76%(19家)表示可能將個人數(shù)據(jù)出售給第三方。保險公司可能通過分析駕駛習(xí)慣、駕駛速度、制動數(shù)據(jù)來動態(tài)調(diào)整保費。

3.92%車企的車主無法管控自己的數(shù)據(jù),25個品牌中只有2個,支持刪除個人信息。

4.極少滿足法規(guī)要求,未妥善保管數(shù)據(jù)。過去三年,86%的汽車品牌出現(xiàn)了數(shù)據(jù)泄露、黑客攻擊或侵犯車主隱私。

5.%52(13家)的汽車品牌收集車外數(shù)據(jù),包括天氣、路況、交通標(biāo)志以及其他環(huán)境信息。

21. 馬自達官網(wǎng)被篡改鏈接到色情網(wǎng)站

2023年9月6日

9月6日一網(wǎng)友爆料稱自己在點擊瀏覽一汽馬自達汽車官方網(wǎng)站時自動跳轉(zhuǎn)出黃色網(wǎng)站頁面。此事曝光以后馬自達方面也迅速做出回應(yīng)表示會盡快讓IT部門核實。當(dāng)天下午官方人員回復(fù)并表示由于目前長安馬自達和一汽馬自達已經(jīng)合并原來的一汽馬自達官網(wǎng)已經(jīng)棄用因此不排除被他人盜用的情況。隨后在事發(fā)當(dāng)晚馬自達又發(fā)布了正式聲明表示經(jīng)核實確實有非法網(wǎng)站冒充馬自達官網(wǎng)為了維護自己的權(quán)利他們已向公安機關(guān)報警并提醒大家要警惕網(wǎng)絡(luò)安全。

22. 小鵬 P5/G9 調(diào)試入口被公開

2023年9月10日

小鵬官方社區(qū)多人發(fā)布名為 “鵬友大團結(jié)” 的帖子,對于老車型沒有OTA獲得新車型相同的車機體驗,呼吁小鵬官方推進。而后在 Github 上公開 小鵬P5(OTA3.5.0及之前)或小鵬G9(OTA4.3.1及之前)或小鵬G6(未測試)或小鵬P7(OTA2.10及之前)或小鵬G3ADB開啟方法。工程模式密碼采用一機一密,可根據(jù)ID計算得到。

1.打開車機的撥號界面輸入#9925111#*屏幕顯示一個二維碼

2.讀取二維碼獲得ID,格式為XPENGD55xxxxxxxxxxxxxx

3.根據(jù)XPENGD55xxxxxxxxxxxxxx 計算出解鎖碼如(#0312345678*#)

4.將該解鎖碼輸入車機的撥號界面此時解鎖碼會自動消失如果沒有消失請手動刪除所有內(nèi)容

5.使用撥號界面輸入#9387141#* 進入成功模式

6.在工程模式中打開USB ADB 調(diào)試和 ADB 網(wǎng)絡(luò)調(diào)試。

23. 馬自達因信息泄露發(fā)布公告致歉

2023年9月15日

9月15日馬自達發(fā)布聲明稱2023年7月24日監(jiān)測到服務(wù)器遭受外部攻擊者的非法訪問可能導(dǎo)致部分個人信息泄露。但馬自達強調(diào)被非法訪問的服務(wù)器上沒有存儲任何客戶個人信息這部分信息沒有泄露。對于此次事件可能給相關(guān)人員帶來的不便和擔(dān)憂公司深表歉意。可能泄露的是公司管理的部分個人信息包括公司員工及合作方人員的姓名及電話號碼共計約104732份信息。馬自達表示已禁用了未授權(quán)訪問者的ID關(guān)閉了受影響的服務(wù)器。并將相關(guān)情況報告警察和個人信息保護委員會。將和相關(guān)組織配合確認最終影響在外部安全專家的配合下采取適當(dāng)措施。馬自達表示將嚴肅對待此時事故將采取一切可能的措施如為所有網(wǎng)站和網(wǎng)絡(luò)改善安全系統(tǒng)、增強監(jiān)控系統(tǒng)以防止同類事件再次發(fā)生。

24. 360PWN2OWN 汽車專項賽路線圖

2023年10月2日

在POC2023安全會議上,來自 360 兩位安全研究員Yingjie Cao、Zhe Jing 分享了名為 “A roadmap to $50,000 atPwn2Own Vehicle 2024: Dissecting QNX, and exploiting its vulnerabilities” 的議題,對QNX進行全面剖析,深入探討其架構(gòu)、設(shè)計和整體安全態(tài)勢;分享了對使用 QNX 作為信息娛樂系統(tǒng)的完整攻擊鏈,利用的兩個漏洞如下。

1.BMP 圖片解析庫 libimg.so.1 中因整數(shù)溢出漏洞在 memcpy 時引起棧溢出,通過將返回地址覆蓋為 libc 上的 system 的地址,實現(xiàn)了任意命令執(zhí)行。

2.內(nèi)核態(tài)與用戶態(tài)之間的消息傳遞函數(shù) ker_msg_sendv 存在條件競爭漏洞 double-fetch,有時則表現(xiàn)為 TOCTOU,成功利用后從普通權(quán)限提升到了 Root 權(quán)限。

25. 延鋒國際遭受網(wǎng)絡(luò)攻擊,STELLANTIS 汽車生產(chǎn)受到影響

2023年11月13日

全球知名車企斯特蘭蒂斯集團(Stellantis)13日表示,由于一家汽車供應(yīng)商受到網(wǎng)絡(luò)攻擊,集團運營被干擾,克萊斯勒、道奇、吉普和公羊等車型的生產(chǎn)受到影響。這次網(wǎng)絡(luò)攻擊主要影響中國供應(yīng)商Yanfeng International Automotive Technology Co. Ltd.(延鋒國際汽車技術(shù)有限公司)。13日晚間,該公司官網(wǎng)無法訪問。延鋒汽車的北美總部位于密歇根州諾維。公司生產(chǎn)多種即時零部件,包括座椅、內(nèi)飾、電子設(shè)備和其他組件。斯特蘭蒂斯發(fā)言人Anne MarieFortunate發(fā)表聲明,“由于一家外部供應(yīng)商出現(xiàn)問題,斯特蘭蒂斯集團位于北美的部分裝配廠生產(chǎn)受到干擾。我們正在監(jiān)控情況并與供應(yīng)商合作,減輕事件對我們運營的進一步影響。”11月27日,勒索軟件組織 Qilin 聲稱對這次攻擊負責(zé),在暗網(wǎng)上發(fā)布了多個樣本,以證明他們涉嫌訪問延鋒系統(tǒng)和文件,包括財務(wù)文件、保密協(xié)議、報價文件、技術(shù)數(shù)據(jù)表和內(nèi)部報告。

26. 豐田公司確認遭遇美杜莎勒索軟件攻擊

2023年11月16日

豐田金融服務(wù)公司(TFS)證實遭遇Medusa(美杜莎)勒索軟件組織的攻擊,該公司在歐洲和非洲的系統(tǒng)上檢測到未經(jīng)授權(quán)的訪問。豐田金融服務(wù)公司是豐田汽車公司的子公司,作為一家全球性企業(yè),其業(yè)務(wù)覆蓋豐田汽車90%的市場,為豐田客戶提供汽車融資服務(wù)。Medusa勒索軟件組織在其暗網(wǎng)數(shù)據(jù)泄漏站點的受害者名單中添加了豐田金融服務(wù)公司,要求后者支付800萬美元贖金來刪除泄漏數(shù)據(jù)。Medusa給了豐田10天時間做出回應(yīng),并可以選擇延長期限,但每天需要支付1萬美元的“滯納金”。為了證明攻擊成果,Medusa發(fā)布了豐田金融的樣本數(shù)據(jù),其中包括財務(wù)文件、電子表格、采購發(fā)票、哈希帳戶密碼、明文用戶ID和密碼、協(xié)議、護照掃描、內(nèi)部組織結(jié)構(gòu)圖、財務(wù)績效報告、員工電子郵件地址等。Medusa還提供了一個.TXT文件,其中包含他們聲稱從豐田系統(tǒng)竊取的所有數(shù)據(jù)的文件樹結(jié)構(gòu)。這些文件大多數(shù)都是德語,表明黑客成功訪問了豐田在中歐的業(yè)務(wù)系統(tǒng)。在發(fā)給安全媒體BleepingComputer的聲明中,豐田發(fā)言人表示:· 豐田歐洲和非洲金融服務(wù)公司最近在其有限數(shù)量的地點發(fā)現(xiàn)了未經(jīng)授權(quán)的系統(tǒng)活動。· 我們關(guān)閉了某些系統(tǒng)以調(diào)查這一活動并降低風(fēng)險,并已開始與執(zhí)法部門合作。· 到目前為止,這一事件僅限于豐田金融服務(wù)歐洲和非洲地區(qū)。· 大多數(shù)國家/地區(qū)已經(jīng)啟動系統(tǒng)恢復(fù)流程。

27. 汽車零配件經(jīng)銷商 AUTOZONE 披露數(shù)據(jù)泄露

2023年11月21日

AutoZone 是美國最大的汽車零配件售后市場經(jīng)銷商之一,在美國、墨西哥、波多黎各、巴西和美屬維爾京群島經(jīng)營著 7140 家門店。遭受網(wǎng)絡(luò)攻擊后,AutoZone在2023年11月21日向緬因州司法部長辦公室提交了數(shù)據(jù)泄露通知,同時立刻通知了 184995 名受到數(shù)據(jù)泄露影響的用戶。MOVEit是一個由Progress Software開發(fā)的文件傳輸應(yīng)用程序,AutoZone 使用它來存儲和傳輸一些敏感數(shù)據(jù)。全球超過2000個組織受到 MOVEit文件傳輸應(yīng)用漏洞影響。2023年5月下旬,Cl0p勒索軟件組織利用流行的MOVEit文件傳輸解決方案中的SQL注入漏洞(CVE-2023-34362)竊取了大量組織的敏感數(shù)據(jù),受害者包括大量知名企業(yè)、政府(例如多個美國聯(lián)邦機構(gòu)和美國能源部)、金融機構(gòu)、養(yǎng)老金系統(tǒng)以及其他公共和私人實體,其中就包括 AutoZone。Cl0p勒索軟件組織竊取了AutoZone系統(tǒng)大量內(nèi)部敏感數(shù)據(jù)。獲取的數(shù)據(jù)大約有1.1GB,包含了員工的姓名、電子郵件地址、零件供應(yīng)細節(jié)、稅務(wù)信息、工資單文件、Oracle數(shù)據(jù)庫文件、商店、生產(chǎn)和銷售信息、用戶的社會安全號碼等。AutoZone在發(fā)現(xiàn)數(shù)據(jù)泄露后,臨時禁用了 MOVEit 應(yīng)用,重建受影響的系統(tǒng),并漏洞修復(fù)。同時立即啟動了調(diào)查,并聘請了外部網(wǎng)絡(luò)安全專家協(xié)助。AutoZone還向受影響的消費者發(fā)送了數(shù)據(jù)泄露通知信,告知他們泄露的信息,并提供 Equifax 為期一年的的免費欺詐檢測和身份盜用保護。AutoZone建議消費者定期檢查他們的信用報告,以防止身份盜用或其他欺詐行為;以及建議消費者慎重點擊可疑郵件中的鏈接與下載郵件中的附件。

28. 日產(chǎn)汽車在澳大利亞和新西蘭遭遇網(wǎng)絡(luò)攻擊

2023年12月7日

12 月7 日,日產(chǎn)澳大利亞、新西蘭官網(wǎng)首頁發(fā)布公告稱遭遇網(wǎng)絡(luò)攻擊,金融服務(wù)系統(tǒng)、部分供應(yīng)商系統(tǒng)、售后服務(wù)等系統(tǒng)受到影響。當(dāng)前正在努力盡快恢復(fù)其系統(tǒng),并將持續(xù)通過nissan.com.au、nissan.co.nz 發(fā)布事件處理進展。日產(chǎn)正在與全球應(yīng)急響應(yīng)團隊以及其他相關(guān)利益相關(guān)者一起調(diào)查此次事件的影響范圍以及是否有任何個人信息被訪問。日產(chǎn)鼓勵客戶對賬戶保持警惕,包括注意任何異常或詐騙活動。同時日產(chǎn)已經(jīng)通知了澳大利亞網(wǎng)絡(luò)安全中心和新西蘭國家網(wǎng)絡(luò)安全中心。日產(chǎn)向客戶保證,因金融服務(wù)系統(tǒng)故障而引起的信用評級問題將不受影響。

29. 保時捷內(nèi)燃機版MACAN不滿足WP.29安全法規(guī)要求將停止在歐洲銷售

2023年12月15日

保時捷表示,當(dāng)前在售的 Macan 車型在設(shè)計研發(fā)時,聯(lián)合國歐洲經(jīng)濟委員會(UNECE) 網(wǎng)絡(luò)安全法規(guī) WP.29 R155/R156 并未推出,并且由于車輛已經(jīng)處于產(chǎn)品線末期,更新車輛以滿足新規(guī)的成本過高。另外,一輛不符合UNECE WP.29 法規(guī)的汽車,將面臨高達30000歐元的罰款。因此不得不停售此款熱門的SUV車型。這意味著燃油版保時捷 Macan 是第一個因網(wǎng)絡(luò)安全問題而停售的車型。根據(jù)聯(lián)合國歐洲經(jīng)濟委員會 WP.29 法規(guī)規(guī)定,在歐盟銷售的所有新車都需要遵守“高級駕駛輔助系統(tǒng)、自動駕駛系統(tǒng)和網(wǎng)絡(luò)安全條款”等相關(guān)規(guī)定。R155法規(guī)規(guī)定,2022年7月1日起,新推出的車系型必須獲得網(wǎng)絡(luò)安全系統(tǒng)型式認證(VTA);2024年7月1日起,尚未停產(chǎn)的車型也必須獲得網(wǎng)絡(luò)安全系統(tǒng)的型式認證,才可以在歐盟、英國、日本和韓國市場銷售。Macan 一直是保時捷在歐洲非常重要的車型,2023年已售超出2萬輛。這款廣受歡迎的SUV將于2024年4月在歐盟下架,全球其他地區(qū)暫不受影響。采用PPE平臺開發(fā)的新款純電Mcan將2024年于上市,用于取代燃油版Macan。此外,尚不清楚與Macan采用相同MLB平臺的奧迪Q5是否受到WP.29網(wǎng)絡(luò)安全法規(guī)的影響。

審核編輯:黃飛

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴

原文標(biāo)題:2023年車聯(lián)網(wǎng)重大安全事件匯總

文章出處:【微信號:阿寶1990,微信公眾號:阿寶1990】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。

收藏 人收藏

    評論

    相關(guān)推薦

    芯盾時代如何應(yīng)對聯(lián)網(wǎng)信息安全挑戰(zhàn)

    近年來,智能網(wǎng)聯(lián)汽車快速普及、新能源汽車滲透率不斷提升,聯(lián)網(wǎng)開始走進了大眾視野,深刻改變了人們的生活方式。與此同時,聯(lián)網(wǎng)安全問題也伴隨著
    的頭像 發(fā)表于 12-13 13:55 ?240次閱讀

    雷卯榮獲2023-2024聯(lián)網(wǎng)科技創(chuàng)新十佳芯片元器件獎

    雷卯榮獲2023-2024聯(lián)網(wǎng)科技創(chuàng)新十佳芯片元器件獎
    的頭像 發(fā)表于 08-30 11:51 ?372次閱讀
    雷卯榮獲<b class='flag-5'>2023</b>-2024<b class='flag-5'>車</b><b class='flag-5'>聯(lián)網(wǎng)</b>科技創(chuàng)新十佳芯片元器件獎

    聯(lián)網(wǎng)系統(tǒng)靜電浪涌防護策略

    ? 一、聯(lián)網(wǎng)系統(tǒng)簡介和發(fā)展過程 聯(lián)網(wǎng)(V2X)是通過先進的通信技術(shù)將車輛與各種設(shè)備、服務(wù)平臺相連接,實現(xiàn)車輛與外部環(huán)境的信息交互與協(xié)同,從而為用戶提供智能交通、
    的頭像 發(fā)表于 08-30 11:22 ?4907次閱讀
    <b class='flag-5'>車</b><b class='flag-5'>聯(lián)網(wǎng)</b>系統(tǒng)靜電浪涌防護策略

    德思特Commsignia與高通等合作開展聯(lián)網(wǎng)演示 #V2X #聯(lián)網(wǎng)技術(shù) #道路安全

    聯(lián)網(wǎng)
    虹科衛(wèi)星與無線電通信
    發(fā)布于 :2024年05月24日 16:20:43

    利爾達榮膺“2023度中國物聯(lián)網(wǎng)企業(yè)100強”!

    //4月23日,備受矚目的IOTE2024中國智聯(lián)網(wǎng)生態(tài)大會暨“2023物聯(lián)之星”年度榜單頒獎典禮在上海隆重召開。利爾達受邀出席,榮膺“2023度中國物
    的頭像 發(fā)表于 04-26 08:13 ?828次閱讀
    利爾達榮膺“<b class='flag-5'>2023</b><b class='flag-5'>年</b>度中國物<b class='flag-5'>聯(lián)網(wǎng)</b>企業(yè)100強”!

    銀基科技出席「鑄盾聯(lián)」2024聯(lián)網(wǎng)網(wǎng)絡(luò)和數(shù)據(jù)安全專項行動合規(guī)論壇

    為進一步落實「鑄盾聯(lián)」專項行動的具體任務(wù),在上海市通信管理局指導(dǎo)下,上海市聯(lián)網(wǎng)協(xié)會于主辦了「鑄盾聯(lián)」2024
    的頭像 發(fā)表于 04-17 09:57 ?801次閱讀
    銀基科技出席「鑄盾<b class='flag-5'>車</b>聯(lián)」2024<b class='flag-5'>年</b><b class='flag-5'>車</b><b class='flag-5'>聯(lián)網(wǎng)</b>網(wǎng)絡(luò)和數(shù)據(jù)<b class='flag-5'>安全</b>專項行動合規(guī)論壇

    博泰“聯(lián)網(wǎng)云服務(wù)平臺”入選2023度專利密集型產(chǎn)品名單

    近日,中國專利保護協(xié)會首次組織開展了專利密集型產(chǎn)品認定工作,并于近期發(fā)布2023專利密集型產(chǎn)品名單,博泰的“聯(lián)網(wǎng)云服務(wù)平臺”入選2023
    的頭像 發(fā)表于 03-29 10:23 ?458次閱讀
    博泰“<b class='flag-5'>車</b><b class='flag-5'>聯(lián)網(wǎng)</b>云服務(wù)平臺”入選<b class='flag-5'>2023</b><b class='flag-5'>年</b>度專利密集型產(chǎn)品名單

    博泰聯(lián)網(wǎng)云服務(wù)平臺入選2023度專利密集型產(chǎn)品名單

    近日,中國專利保護協(xié)會公布了2023專利密集型產(chǎn)品名單,博泰聯(lián)網(wǎng)的“聯(lián)網(wǎng)云服務(wù)平臺”憑借其
    的頭像 發(fā)表于 03-29 09:16 ?549次閱讀

    環(huán)宇智行成功入選“2023度中國谷經(jīng)濟高質(zhì)量發(fā)展企業(yè)”名單

    近日,武漢市經(jīng)開區(qū)公布“2023度中國谷經(jīng)濟高質(zhì)量發(fā)展企業(yè)”名單,武漢環(huán)宇智行科技有限公司憑借自主研發(fā)優(yōu)勢與自動駕駛技術(shù)創(chuàng)新優(yōu)勢,成功入選“2023
    的頭像 發(fā)表于 03-21 16:00 ?485次閱讀
    環(huán)宇智行成功入選“<b class='flag-5'>2023</b><b class='flag-5'>年</b>度中國<b class='flag-5'>車</b>谷經(jīng)濟高質(zhì)量發(fā)展企業(yè)”名單

    PW4054充電芯片規(guī)格書概覽:高效充電,無需外接元件,安全可靠

    PW4054充電芯片規(guī)格書概覽:高效充電,無需外接元件,安全可靠
    的頭像 發(fā)表于 03-01 14:44 ?1486次閱讀
    PW4054充電芯片規(guī)格書<b class='flag-5'>概覽</b>:高效充電,無需外接元件,<b class='flag-5'>安全</b>可靠

    芯翼信息科技榮獲2023度中國物聯(lián)網(wǎng)企業(yè)投資價值50強

    20242月27日,擁有物聯(lián)網(wǎng)行業(yè)奧斯卡獎之稱的“物聯(lián)之星2023中國物聯(lián)網(wǎng)行業(yè)年度榜單”重磅揭曉。
    的頭像 發(fā)表于 02-29 10:56 ?975次閱讀
    芯翼信息科技榮獲<b class='flag-5'>2023</b><b class='flag-5'>年</b>度中國物<b class='flag-5'>聯(lián)網(wǎng)</b>企業(yè)投資價值50強

    浪潮云洲成功入選2023工業(yè)互聯(lián)網(wǎng)試點示范名單

    貫徹《國務(wù)院關(guān)于深化"互聯(lián)網(wǎng)+先進制造業(yè)"發(fā)展工業(yè)互聯(lián)網(wǎng)的指導(dǎo)意見》,進一步提升工業(yè)互聯(lián)網(wǎng)網(wǎng)絡(luò)、標(biāo)識、平臺、安全等設(shè)施建設(shè)和融合應(yīng)用水平,發(fā)掘推廣更多新模式、新業(yè)態(tài)、新場景,
    的頭像 發(fā)表于 02-26 20:43 ?329次閱讀
    浪潮云洲成功入選<b class='flag-5'>2023</b><b class='flag-5'>年</b>工業(yè)互<b class='flag-5'>聯(lián)網(wǎng)</b>試點示范名單

    OpenHarmony社區(qū)運營報告(202312月)

    ? 截至 2023 12 月 22 日,OpenAtom OpenHarmony(簡稱“OpenHarmony\")社區(qū)累計超過 6700 名貢獻者,產(chǎn)生 26.9 萬多個 PR
    發(fā)表于 01-10 15:44

    華秋2023度大事記~~

    2023復(fù)雜多變的外部環(huán)境下,華秋緊隨時代步伐,以為企業(yè)減負、高質(zhì)量發(fā)展為核心目標(biāo),助力企業(yè)“增效降本”。這一,華秋投入大量研發(fā)資源,聚焦產(chǎn)品質(zhì)量提升、提升數(shù)字化能力,賦能硬件創(chuàng)新。同時
    發(fā)表于 01-05 10:59

    新年驚喜!蓋樓有獎~一起來見證華秋2023度高光時刻吧

    度電子信息行業(yè)質(zhì)量提升典型案例、第三屆智能制造創(chuàng)新大賽全國總決賽三等獎、2023千峰獎-產(chǎn)業(yè)互聯(lián)網(wǎng)百強榜、2023福田區(qū)職工“五小”創(chuàng)新與質(zhì)量技術(shù)成果競賽二等獎、
    發(fā)表于 01-04 16:33
    主站蜘蛛池模板: 久久99热久久精品99| 色婷婷影院在线视频免费播放| 婷婷精品视频| 国产一级做a爰片久久毛片男| 一级做受毛片免费大片| 日本www色| 新版天堂资源中文8在线| 欧美在线天堂| 亚洲欧美视频一区二区三区| 特级一级黄色片| 国产福利你懂的| 99国产福利| 亚洲综人网| 国产精品视频一区二区三区 | 亚洲最新在线| 国产欧美综合在线| 91精品福利久久久| 特级毛片aaaa级毛片免费| xx毛片| 俄罗斯女人69xxx| 日本色婷婷| 上色天天综合网| 中文字幕色综合久久| 国产女主播在线播放一区二区| ak福利午夜在线观看| 上课被同桌摸下面做羞羞| 夜夜五月天| 热99热| 国产一区二区精品| 视频在线观看免费网址| 在线资源你懂的| 色婷婷久久| 深夜视频在线| 亚洲 欧美 日韩 综合| 激情久久久久久久久久| 超碰v| 日本三级精品| 狠狠干狠狠干狠狠干| 四虎影院永久| 手机在线看a| 婷婷久久综合|