2023年已經(jīng)接近尾聲,在這一年里各類車聯(lián)網(wǎng)安全事件頻發(fā),作為年底獻禮,青驥小伙伴整理了今年各類公開紕漏的重大漏洞或事件29條,供業(yè)界參考,也歡迎大家關(guān)注由青驥安全小組主導(dǎo)的“車聯(lián)網(wǎng)安全事件時間軸”。在此新舊交替之際,青驥安全小組祝愿大家“去歲千般皆如愿,今年萬事定稱心”。
車聯(lián)網(wǎng)安全事件時間軸2023年共收錄29個公開紕漏的重大漏洞或事件。
2023 年安全事件出現(xiàn)了一些新的變化,特征如下。
國內(nèi)車聯(lián)網(wǎng)安全事件共發(fā)生 5 起,較2022年的2起有所提高,車端漏洞占比增高。
保時捷內(nèi)燃機版MACAN不滿足WP.29安全法規(guī)要求將停止在歐洲銷售,這使得燃油版保時捷 Macan 成為第一個因網(wǎng)絡(luò)安全問題而停售的車型。
黑灰產(chǎn)主要集中于勒索、車輛盜竊,此類攻擊容易被識別;而 ECU 數(shù)據(jù)篡改,隱蔽性高不易被發(fā)現(xiàn),“非法篡改電池組數(shù)據(jù)” 案例中,提供了一種基于大數(shù)據(jù)的異常檢測思路。
1. BMW、勞斯萊斯供應(yīng)商SSO平臺存在任意用戶密碼重置漏洞
2023年1月3日
BMW、勞斯萊斯供應(yīng)商SSO(單點登錄)平臺用于訪問內(nèi)部工具、開發(fā)環(huán)境等。單點登錄平臺密碼重置存在漏洞,未授權(quán)用戶能夠重置任意用戶的密碼。使用重置后的密碼,能夠訪問供應(yīng)商所能夠訪問的所有功能,如通過VIN碼獲取銷售文檔(其中包含客戶的隱私信息)。對OSS平臺模糊測試中發(fā)現(xiàn)WADL文件(xpita.bmwgroup.com/rest/api/ap…),其中的存在大量敏感接口。如使用接口 /reset/api/users/example* 可以根據(jù)模糊用戶名獲取用戶信息;/rest/api/chains/accounts/:user_id/totp接口用于請求基于時間的一次性密碼,此TOTP密碼用密碼重置中,類似于雙因子認證中的驗證碼。測試發(fā)現(xiàn)使用通配符在用戶查詢接口獲取到用戶信息后,進入密碼恢復(fù)頁面重置用戶密碼,并從/rest/api/chains/accounts/:user_id/totp獲取到驗證碼,提交后就能實現(xiàn)對指定用戶的密碼重置。
2. 利用錯誤配置的奔馳SSO實現(xiàn)遠程代碼執(zhí)行、訪問數(shù)百個內(nèi)部工具
2023年1月3日
奔馳 SSO 平臺使用一個集中式的LDAP系統(tǒng)管理用戶訪問授權(quán)。在對大量網(wǎng)站模糊測試后,發(fā)現(xiàn)車輛維修內(nèi)部工具獲取網(wǎng)站 umas.mercedes-benz.com 開放了用戶注冊。注冊信息寫入到的數(shù)據(jù)庫與核心員工LDAP系統(tǒng)是同一個。使用注冊的信息進入SSO平臺,成功登錄了git.mercedes-benz.com。訪問發(fā)現(xiàn),在內(nèi)部 Github 中有大量項目的源碼和文檔,比如用戶用來遠程控制他們汽車的應(yīng)用 Mercedes Me Connect。內(nèi)部文檔中對開發(fā)遠控應(yīng)用進行了詳細的說明。安全研究員在奔馳要求進一步說明影響中,發(fā)現(xiàn)使用注冊的信息能夠獲取敏感信息、通過暴露的spring boot控制臺(actuators)以及數(shù)十個員工使用的敏感內(nèi)部應(yīng)用程序?qū)崿F(xiàn)遠程代碼執(zhí)行。其中一個應(yīng)用是 Mercedes-Benz Mattermost(基于Slack),能夠加入任意頻道、包括安全頻道,以及能夠偽裝成內(nèi)部員工想被攻擊者提出必要的問題,用來提升在奔馳網(wǎng)絡(luò)中的權(quán)限。 3. 法拉利賬戶完全接管和任意用戶創(chuàng)建,允許攻擊者訪問、修改、刪除所有客戶信息以及訪問管理CMS功能以管理法拉利網(wǎng)站
2023年1月3日 研究人員在對大量的目標(biāo)測試后,發(fā)現(xiàn) api.ferrari.com為法拉利系統(tǒng)提供了用戶側(cè)和內(nèi)部API接口。分析了大量有關(guān)經(jīng)銷商的子域名的JAVASCRIPT代碼后,發(fā)現(xiàn)經(jīng)銷商的測試網(wǎng)站單一登錄實現(xiàn)存在問題,沒有限制對底層應(yīng)用程序的訪問。在JS代碼中暴露了 api.ferrari.com/cms/dws/back-o… 的 apiKey。使用此api可以訪問 /cms/dws/back-office/auth/bo-users 獲取到了所有注冊用戶,還能發(fā)送POST請求為自己添加一個超級管理員用戶。訪問 /cms/dws/back-office/rest-connector-models 返回了 API 列表以及明文的認證頭。使用這些信息能夠訪問用戶的個人信息,如[ian@ian.sh](http://fcd.services.ferrari.com/core/api/v1/Users?email='onclick='void(0)'>fcd.services.ferrari.com/core/…,向/core/api/v1/Users/:id/Roles 發(fā)送 POST 請求修改用戶角色,將自己設(shè)置為超級用戶或成為法拉利車主。此外還能利用返回的信息,注冊新的rest connectors 以及修改現(xiàn)有的。
4. SPIREON系統(tǒng)存在 SQL 注入和正則認證繞過,允許攻擊者訪問、追蹤、發(fā)送任意命令到1500萬個遠程信息管理系統(tǒng)上
2023年1月3日
車輛智能公司 Spireon 的后裝 GPS 追蹤器能夠追蹤和管理車輛,接收任意指令,如鎖定啟動器讓車輛無法啟動。Spireon系統(tǒng)存在 SQL 注入和正則認證繞過,允許攻擊者訪問、追蹤、發(fā)送任意命令到1500萬個設(shè)備上。SQL注入,繞過登錄:后臺系統(tǒng)admin.spireon.com 登錄頁面存在SQL注入漏洞,使用SQL注入載荷 admin' # 或administrator' # 登錄,301重定向到/dashboaed 頁面。管理員能夠訪問所有Spireon設(shè)備,獲取實時定位、給它們發(fā)送任意命令,還可以通過固件更新修改配置、植入后門、執(zhí)行任意命令等。這些設(shè)備廣泛使用在拖拉機、高爾夫球車、警車和救護車中,其中一部分只能獲取實時定位,還有一些能夠禁用啟動器。使用正則繞過認證 測試發(fā)現(xiàn)URL(如/anything-admin-anything)中包含admin和dashboard會返回403禁止訪問,如果URL(如/anything-anything)中不包返回404 Not Found。通過枚舉%00-%FF發(fā)現(xiàn),GET /%0dadmin、GET /%0ddashboard 返回 200 OK。在URL路徑前面中添加%0d 繞過了登錄,能夠直接訪問后臺。
5. REVIVER上的大規(guī)模分配允許攻擊者遠程跟蹤和覆蓋所有REVIVER客戶的虛擬車牌,跟蹤和管理REVIVER車隊,并訪問、修改和刪除所有用戶信息
2023年1月3日
2022年10月加利福尼亞宣布電子車牌合法化。大部分的電子車牌是一家名字為 Reviver 公司頒發(fā)的。如果想獲取電子車票,他們需要購買Reviver的虛擬電子車牌。虛擬電子車牌使用 SIM卡支持遠程追蹤和更新電子車牌。Reviver虛擬車牌的用戶能夠更新電子車牌的標(biāo)語、背景、被盜后還能將設(shè)備標(biāo)簽為STOLEN。所有API都在pr-api.rplate.com上。創(chuàng)建的新用戶在JSON中使用 type 標(biāo)識用戶的身份,當(dāng)前為CONSUMER。在密碼重置頁面JS中發(fā)現(xiàn)了大量的API信息,其中包括用戶角色,將 role 參數(shù)修改為 CORPORATE,刷新后實現(xiàn)了權(quán)限提升。在邀請新賬號注冊并登錄后,不僅不會出現(xiàn)認證錯誤,還能訪問車隊管理功能。在對type使用字典爆破發(fā)現(xiàn)異常,REVIVER_ROLE 被修改為了數(shù)字 4,于是遍歷0到100,發(fā)現(xiàn) 0 代表的角色是 REVIVER。在設(shè)置這個屬性后,重新邀請新用戶,雖然登錄正常,但UI顯示異常,還不能點擊任意按鈕。研究人員猜測,這是因為雖然用戶權(quán)限已經(jīng)提升,但是訪問的是用戶前端網(wǎng)站,而不是后臺的頁面,所以出現(xiàn)錯誤而無法操作。于是使用當(dāng)前的超級管理員用戶直接調(diào)用 API 成功獲取了其他用戶的信息、查看車輛定位、更新電子車牌、刪除電子車牌、添加新用戶。
6. CHIMAERA: 現(xiàn)代、起亞、捷尼賽思車機GENW_L系列固件升級簽名繞過
2023年1月12日
現(xiàn)代集團旗下品牌(現(xiàn)代、起亞、捷尼賽思)車機系統(tǒng)升級包簽名存在缺陷,允許用戶安裝自定義的固件,如向其中植入后門、注入CAN報文等。此研究是在此團隊之前的對 Gen5 代固件的研究(CVE-2020-8539 KOFFEE) 的基礎(chǔ)之上展開的。·CVE-2023-26243: 固件解密二進制程序在固件解密的過程中存在信息泄露,允許攻擊者從內(nèi)存中提取AES秘鑰和初始化向量。攻擊者利用這個漏洞創(chuàng)建自定義的固件,向車機中植入后門等。· CVE-2023-26244:在固件安裝過程中固件安裝程序 AppDMClient 能夠被攻擊者修改,從而繞過對文件 AppUpgrade 和 .lge.upgrade.xml 數(shù)字簽名校驗。· CVE-2023-26245:AppUpgrade 程序能夠被篡改,攻擊者能夠繞過對固件版本的檢查刷入新版或舊版,甚至是自定義的固件。· CVE-2023-26245: AppUpgrade 程序能夠被篡改,攻擊者能夠繞過對固件簽名的檢查,這將間接允許攻擊者安裝自定義的固件。使用 Gen5W_L 系列固件的車機均受影響。已測試的版本包括AE_E_PE_EUR.S5W_L001.001.211214、5W.XXX.S5W_L.001.001.221129。研究員將這些一列的漏洞命名為 CHIMAERA (Custom Hyundai Motor group infotAinmEnt fiRmwAre)
7. 日產(chǎn)北美公司第三方服務(wù)商配置錯誤導(dǎo)致數(shù)據(jù)泄露
2023年1月17日
日產(chǎn)汽車北美公司正式向客戶發(fā)送數(shù)據(jù)泄露通知,告知2022年因第三方服務(wù)供應(yīng)商發(fā)生數(shù)據(jù)泄露事件,導(dǎo)致約17998名客戶的信息受到影響。泄露的客戶信息包括全名、出生日期和日產(chǎn)金融賬戶,不包含社交賬號和信用卡信息。該通知披露,經(jīng)調(diào)查在軟件測試期間嵌入在代碼中的數(shù)據(jù),無意中臨時存儲在云公共存儲庫。日產(chǎn)汽車表示,到目前為止沒有任何證據(jù)表明這些暴露的信息被濫用,通知客戶僅是出于謹慎。
8. 西雅圖起訴現(xiàn)代、起亞盜竊案激增(未采用防盜技術(shù))
2023年1月24日
訴訟指控,其他汽車制造商普遍采用汽車防盜技術(shù)以確保汽車在有鑰匙在附近的時候才能點火。而在美國仍然有大量的現(xiàn)代汽車和起亞汽車沒有使用防盜技術(shù)。因此,現(xiàn)代和起亞汽車比其他汽車更容易被盜。而在歐洲和加拿大的車型不受影響,因為法規(guī)要求配備有防盜模塊。此前加州奧蘭治縣也提起過訴訟。盜竊視頻#Kia Boyz在Tiktok等視頻平臺上瘋狂傳播,盜竊者只需要拆掉汽車轉(zhuǎn)向柱上的塑料外殼,露出車匙開關(guān)的點火裝置,用一個USB插頭插入車匙開關(guān),扭動數(shù)次便能啟動引擎,整個過程僅用了數(shù)分鐘甚至數(shù)秒完成。據(jù)統(tǒng)計,2022年7月較2021年同期現(xiàn)代和起亞的盜竊事件增長了620%。由此,還引發(fā)了一些列社會安全問題。如一些貪玩的年輕人有樣學(xué)樣,更出現(xiàn)偷車后危險駕駛、逃避警察追捕和撞車等事件。紐約水牛城發(fā)生一宗奪命車禍,6名青少年于2020年10月23日偷走一輛起亞汽車,到了翌日清晨發(fā)生車禍,5名乘客全部彈出車外,4人死亡、1名14歲女孩受傷,16歲的男司機生還。“偷車挑戰(zhàn) KiaBoyz”懷疑是導(dǎo)致此事的原因。受影響的車型:Hyundai Elantra, Hyundai Kona,Hyundai Palisade, Hyundai Santa Cruz, Hyundai Santa Fe, Hyundai Sonata, HyundaiTucson, Hyundai Venue, Kia Cadenza, Kia Forte, Kia K900, Kia Niro, Kia Optima,Kia Rio, Kia Sedona, Kia Seltos, Kia Sorrento, Kia Soul, Kia Sportage, KiaStinger, and Kia Telluride針對此次事件,現(xiàn)代汽車集團召回近400萬輛車,并建立網(wǎng)站www.hyundaiantitheft.com 查詢是否受到影響以及防盜軟件更新預(yù)約服務(wù)。
9. 充電樁管理系統(tǒng)OCPP協(xié)議會話管理實現(xiàn)缺陷,可造成拒絕服務(wù)或免費充電
2023年2月1日
OCPP(Open Charge Point Protocol,開放充電協(xié)議)是一個全球開放性的通訊標(biāo)準(zhǔn),其目的在于解決充電樁和充電管理系統(tǒng)間的互聯(lián)互通。OCPP 支持使用 HTTPS 和Websocket 通信。在 OCPP1.6 中認證憑證是可選的,認證方式有三種:僅ID、ID和認證憑證、ID和客戶端證書。在最新的 2.0.1 版本中認證憑證是強制要求的。SaiFlow 研究團隊發(fā)現(xiàn) OCPP1.6 Websocket 存在漏洞,可遠程導(dǎo)致充電樁拒絕服務(wù)或免費充電。DOS或免費充電取決于充電樁的本地配置,包括是否支持離線身份認證并充電、允許離線后給未知車輛充電(AllowOfflineTxForUnknownId)等。研究中發(fā)現(xiàn),在使用 Websocket 通信中,以 URL(ws://csms.provider.com:8080/webServices/ocpp/CP3211) 中的 ID(CP3211) 作為唯一標(biāo)識識別充電樁。攻擊者使用相同的ID,向充電樁管理系統(tǒng)發(fā)起連接請求,將影響正常的會話連接。不同實現(xiàn)的充電管理系統(tǒng)因編碼差異,反應(yīng)和影響也有所不同。使用相同的ID發(fā)起新連接,共有四種可能。
1.原連接斷開,充電樁斷開網(wǎng)絡(luò),DOS拒絕充電。一段時間后會重連。
2.原連接依然存活,但收不到服務(wù)端返回的響應(yīng)數(shù)據(jù)。充電樁的連接依然存在,不會建立新連接。攻擊者只能夠從創(chuàng)建的連接中接收來自充電樁管理系統(tǒng)的敏感數(shù)據(jù)。
3.原連接依然存活,但收不到服務(wù)端返回的響應(yīng)數(shù)據(jù)。新連接能夠收到原連接請求的返回數(shù)據(jù)。
4.兩個連接都正常,都能獲取請求返回的數(shù)據(jù)。
10. 豐田全球供應(yīng)商信息管理系統(tǒng)認證機制存在漏洞,可獲取大量數(shù)據(jù)
2023年2月6日
豐田 WEB 應(yīng)用全球供應(yīng)商信息管理系統(tǒng)(GSPIMS,GlobalSupplier Preparation Information Management System)用于豐田和供應(yīng)商項目協(xié)作、調(diào)研、采購以及其他供應(yīng)鏈管理相關(guān)任務(wù)。GSPIMS 是一個基于 AG Grid 應(yīng)用開發(fā)的 Angular 單頁應(yīng)用程序。安全研究員 Eaton 在對豐田云平臺的7天滲透中,挖掘了4個嚴重漏洞。其中一個最嚴重的是后門登錄機制,只需要知道用戶郵箱就能登錄進入系統(tǒng),包括管理員用戶。Eaton 在分析JS代碼,并 patch CanActivate、CanActivateChild 兩個函數(shù)后,能夠訪問后臺頁面,但無法獲取數(shù)據(jù)。進一步分析后發(fā)現(xiàn),認證 Token JWT( JSON Web Token)僅根據(jù)郵箱生成,并不需要密碼。根據(jù)豐田北美郵箱結(jié)構(gòu)firstname.lastname@toyota.com 能夠猜測出有效用戶名,或從互聯(lián)網(wǎng)上收集有效的郵箱。向 prd.svcs.gspims.toyota.com/qsp… 發(fā)送 POST 請求,并攜帶有效的郵箱就能夠獲取到 jwtToken。最后把 jwtToken 的值賦給 cookie 中 gspimsAccessToken,就能夠訪問 GSPIMS,包括查看和修改14K的用戶賬戶、敏感文件、項目、供應(yīng)商排名、供應(yīng)商備注等。漏洞已于2022年10月上報給豐田,豐田在漏洞披露之前以完成修復(fù)——將 createJWT 和findByEmail 請求的 HTTP 返回狀態(tài)修改為了400(Bad Request)。
11. 研究人員通過模糊測試發(fā)現(xiàn)畸形音頻文件致大眾捷達、雪佛蘭探界者播放器崩潰
2023年2月28日
U盤中的畸形ogg文件致大眾捷達車機音頻播放器崩潰,安全研究員Jangeuntae對韓版大眾捷達2021款車機音頻解碼器模糊測試,發(fā)現(xiàn)U盤中帶有變異的ogg文件能夠?qū)е虏シ牌鞅罎ⅰangeuntae稱奔潰可能是由于內(nèi)存相關(guān)的問題而觸發(fā)的,進一步分析原因,將有可能導(dǎo)致更嚴重的問題,例如遠程代碼執(zhí)行。大眾車機有U盤插入自動播放的特性,利用這一特性Jangeuntae將電腦與車機U盤接口相連,在線持續(xù)生成變異畸形的WAV、MP3、WMA、OGG格式的多媒體文件。每天大約產(chǎn)生20000個變異的多媒體文件,在模糊測試程序運行一天之后,發(fā)現(xiàn)了這個缺陷——一個ogg文件的加載導(dǎo)致播放器崩潰。此缺陷在披露之前已經(jīng)報告給大眾汽車。大眾官方表示,經(jīng)過安全應(yīng)急響應(yīng)團隊的研判此問題已得到確認,并定義為產(chǎn)品質(zhì)量問題,將考慮改進產(chǎn)品。大眾對Jangeuntae的研究表示感謝,并期待他的下一個研究項目。此外,2021 款雪佛蘭探界者音頻解碼器也存在拒絕服務(wù)漏洞,Jangeuntae設(shè)計了一個位翻轉(zhuǎn)模糊測試器,其中生成一個畸形的mp3音頻導(dǎo)致了播放器崩潰。此缺陷已上報給通用汽車,并獲得了致謝。
12. PWN2OWN TESLA 兩次被攻陷
2023年3月24日
在溫哥華舉行的 Pwn2Own 比賽中 Synacktiv 安全研究員展示了針對 Tesla Model 3 的兩個獨立漏洞。
1.利用網(wǎng)關(guān)電池管理系統(tǒng)存在的 TOCTTOU(time-of-check-to-time-of-use) 漏洞能夠在車輛運行狀態(tài)下打開后備箱等。因此,他們獲得了100萬美元的現(xiàn)金獎勵、10 個 Master of Pwn 積分以及一輛全新的 Model 3。
2.利用藍牙芯片模組中的堆溢出漏洞和越界寫漏洞入侵了特斯拉的信息娛樂系統(tǒng)。從藍牙芯片中移動到了宿主機LINUX中,完全控制了車機,并演示開機動畫篡改、竊取數(shù)據(jù)等。這一漏洞為研究人員贏得了250萬美元,以及有史以來第一個為特別重要的漏洞和漏洞設(shè)計的 Tier 2 獎。 13.CVE-2023-29389: 發(fā)現(xiàn)在野采用CAN 注入盜竊 TOYOTA RAV4 2021
2023年4月3日 在野發(fā)現(xiàn)汽車盜竊犯使用CAN注入盜竊 Toyota RAV42021, 通過拆卸大燈旁的保險杠接入CAN總線,發(fā)送特定的CAN報文(Key validated, unlock immobilizer),欺騙車輛認為鑰匙是的有效的。數(shù)字鑰匙ECU和車燈ECU在同一CAN網(wǎng)絡(luò)中,這使得盜賊能夠通過拆卸保險杠接入到數(shù)字鑰匙 ECU 所在的CAN網(wǎng)絡(luò)中。由于CAN總線廣播的特性,在車燈線束上發(fā)送的偽造報文就好像是從數(shù)字鑰匙發(fā)出的一樣。鑰匙驗證有效的報文經(jīng)過網(wǎng)關(guān)轉(zhuǎn)發(fā)到動力CAN中的發(fā)動機控制ECU,接收后禁用防盜功能。同理也能發(fā)送打開車門的報文。安全研究員 Lan Tabor 最初發(fā)現(xiàn)自己的 Toyota RAV4 2021 保險杠出現(xiàn)異常,三個月內(nèi)多次被拆開,最終車輛失竊。在暗網(wǎng)和 Youtube 上追蹤發(fā)現(xiàn),竊賊使用的是價格高達 €5000 的緊急啟動設(shè)備。該設(shè)備網(wǎng)站提供從匹配虛假鑰匙到緊急啟動設(shè)備等百余款產(chǎn)品,據(jù)稱是為丟失鑰匙的車主和信譽良好的鎖匠提供的。面向的車型為 Jeep、Maserati、Honda、Renault、Jaguar、Fiat、Peugeot、Nissan、Ford、BMW、Volkswagen、Chrysler、Cadillac、GMC、Toyota。用于此次盜竊的設(shè)備還支持 LexusES LC/LS/NX/RX、Toyota GRSupra/Prius/Highlander/Land Cruiser/RAV4 車型。 14. 豐田泄露213萬輛汽車敏感數(shù)據(jù):實時位置暴露近10年
2023年5月12日 日本豐田汽車公司12日承認,由于云平臺系統(tǒng)的設(shè)置錯誤,其日本車主數(shù)據(jù)庫在近10年間“門戶大開”,約215萬日本用戶的車輛數(shù)據(jù)蒙受泄露風(fēng)險。此次事件暴露了2012年1月2日至2023年4月17日期間,使用豐田 T-Coneect G-Link、G-Link Lite及G-BOOK服務(wù)的客戶信息。由于人為錯誤,豐田云平臺系統(tǒng)的賬戶性質(zhì)被設(shè)置為“公共”而非“私人”,這導(dǎo)致車輛的地理位置、識別號碼等數(shù)據(jù)處于開放狀態(tài)。因此事受影響的范圍僅限于日本境內(nèi)車輛,涉及注冊豐田車載信息服務(wù)、遠程車載信息通信等服務(wù)的大約215萬用戶,包括豐田旗下品牌雷克薩斯的部分車主。暴露的詳細信息中不涉及個人身份信息,因此除非攻擊者知曉目標(biāo)車輛的VIN(車輛識別碼),否則無法使用此數(shù)據(jù)來跟蹤具體個人。豐田在“Toyota Connected”網(wǎng)站上發(fā)布的第二份聲明,還提到車外拍攝的視頻記錄在此次事件中暴露的可能性。發(fā)言人稱,沒有證據(jù)表明這些數(shù)據(jù)遭泄露、復(fù)制或惡意使用。豐田已更改設(shè)置,修補系統(tǒng),用戶可照常使用云服務(wù),沒有必要返廠維修。豐田公司承諾向受到影響的客戶單獨發(fā)送致歉通知,并設(shè)立專門的呼叫中心來處理這部分車主的查詢和請求。
15. 三一重工 TBOX MQTT身份驗證不足,可篡改車隊控制數(shù)據(jù)和狀態(tài)數(shù)據(jù)
2023年6月15日
2022年11月,ASRG收到社區(qū)安全研究員的漏洞研究報告,這些漏洞對三一重工(Sany Heavy Industry Co., Ltd)和其他使用杭州鴻泉物聯(lián)網(wǎng)技術(shù)股份有限公司(Hangzhou Hopechart IoT Technology Co Ltd)生產(chǎn)的同型號的TBox的主機廠的車輛將會造成嚴重安全威脅。鴻泉 HQT-401 TBox存在漏洞導(dǎo)致導(dǎo)致MQTT服務(wù)器的地址泄露,而采用鴻泉HQT-401 TBox的三一重工車輛的服務(wù)器(MQTT后端)的身份驗證不足致使攻擊者可以訪問甚至篡改整個車隊的控制數(shù)據(jù)和狀態(tài)數(shù)據(jù),其中包含多個漏洞:
1.MQTT 后端不需要身份驗證,允許攻擊者進行未經(jīng)授權(quán)的連接。
2.車輛將其遙測數(shù)據(jù)(例如GPS位置,速度,里程表,燃料等)作為公共主題中的消息發(fā)布。后端還以 MQTT 在公共主題中發(fā)布的形式向車輛發(fā)送命令。因此,攻擊者可以訪問由后端管理的整個車隊的這些敏感機密數(shù)據(jù)。
3.車輛或后端發(fā)送的 MQTT 消息未加密或身份驗證。攻擊者可以創(chuàng)建和發(fā)布消息以模擬車輛或后端。例如,攻擊者可以向后端發(fā)送有關(guān)車輛位置的錯誤信息欺騙后臺。
4.后端可以通過在公共主題上發(fā)送特定的 MQTT 消息將數(shù)據(jù)注入車輛的控制器局域網(wǎng)總線。由于這些消息未經(jīng)身份驗證或加密,攻擊者可以冒充后端,創(chuàng)建虛假消息并向后端管理的任何車輛的控制器局域網(wǎng)(CAN)注入控制數(shù)據(jù)。
16. 蔚來車機存在錯誤配置和目錄遍歷漏洞,可提權(quán)至 ROOT
2023年7月1日
盤古實驗室安全研究員聞觀行發(fā)現(xiàn) NIO EC6 機系統(tǒng) Aspen3.2.5 以下版本有一個具有系統(tǒng)權(quán)限的應(yīng)用(com.nextev.datastatistic)存在錯誤配置。利用這個錯誤配置,實現(xiàn)了從 shell 到 system權(quán)限的提升。另外利用 Android prop 屬性存在的路徑遍歷漏洞,從 system 權(quán)限提升到 Root權(quán)限。此漏洞細節(jié)首次披露于 2022 年的 MOSEC 安全會議上。· 從 shell 權(quán)限提升到system 權(quán)限, 在com.nextev.datastatistic 應(yīng)用的 AndroidManifest.xml 配置中 android:debuggable = "true", android:sharedUserId ="android.uid.system"。利用 JDWP 協(xié)議調(diào)試 com.nextev.datastatistic 應(yīng)用實現(xiàn)了 sytem 權(quán)限(usystem_app:s0 context、uid = 1000)下的任意代碼執(zhí)行。· 從 system 權(quán)限提升至持久化的root 權(quán)限:Aspen 默認狀態(tài)沒有啟用對內(nèi)核模塊的簽名校驗,特權(quán)程序可以通過 insmod 加載自己的 ko 文件到內(nèi)核中。/system/bin/setup_touch.sh、platform_app 或者 system_app 可以 setprop "persist.sys.touchscreen" 為類似于 "cyttsp6_i2c.ko/../../../../data/system/exploit" 的值, /data/system/exploit.ko 將被插入到內(nèi)核當(dāng)中,在重新啟動后為攻擊者提供持久化的root權(quán)限。
17. 非法篡改蔚來汽車電池組數(shù)據(jù),故障電池組重新上路
2023年8月4日
上海市公安局嘉定分局網(wǎng)安支隊在轄區(qū)蔚來車企開展工作中,發(fā)現(xiàn)部分車輛的動力電池數(shù)據(jù)存在異常。通過企業(yè)信息系統(tǒng),民警發(fā)現(xiàn)在同一時間段內(nèi),存在同一ID的動力電池在北京、江蘇、上海、福建等多地同時出現(xiàn)并使用的情況。經(jīng)過與車企技術(shù)人員深入溝通,民警發(fā)現(xiàn)這些相同ID號的車輛在之前都因交通事故而被后臺鎖住了電池組,無法充電和行駛。這些被"克隆"的同一ID號電池組內(nèi)的數(shù)據(jù)被人為盜刷篡改,即把一套健康完好的電池組數(shù)據(jù)寫入了多個故障電池組內(nèi),從而破解鎖定功能。按照國家監(jiān)管要求(2018年8月1日起實施的《新能源汽車動力蓄電池回收利用溯源管理暫行規(guī)定》要求),每一塊用于新能源汽車的動力電池組都有唯一的電池ID編號(24位電池編碼)。故障電池組經(jīng)克隆后重新上路行駛,極有可能引發(fā)電池短路甚至起火等高危情況,造成極大的安全隱患。專案組從電池后臺數(shù)據(jù)庫入手,經(jīng)過抽絲剝繭的分析,發(fā)現(xiàn)有三個互聯(lián)網(wǎng)自媒體以汽車電池“解鎖”為噱頭,發(fā)布相關(guān)教學(xué)視頻。經(jīng)核查,這三個自媒體平臺分別對應(yīng)三個外省市汽車修理企業(yè),且涉案車輛均與這三家企業(yè)有關(guān)聯(lián)。由此,屠某等4名犯罪嫌疑人浮出水面。抓獲屠某、劉某等4名犯罪嫌疑人,查扣芯片讀寫器、超級編程器等作案工具,及時消除了道路安全隱患。經(jīng)犯罪嫌疑人供述,自2022年以來,該犯罪團伙使用工具將多輛正常完好的汽車電池組內(nèi)的數(shù)據(jù)讀出,后從各種拍賣平臺、二手車商收購事故車和故障電池組,再將完好數(shù)據(jù)寫入故障電池組內(nèi),完全覆蓋故障電池組的原有數(shù)據(jù),形成了與母版電池一模一樣的克隆電池組,突破后臺鎖定功能并使得故障電池組可以重新充電上路。犯罪團伙解鎖一塊動力電池收取費用在1000至3000元不等,累計獲利約5萬元。
18. 使用故障注入越獄特斯拉車載信息娛樂系統(tǒng)
2023年8月9日
AMD 安全處理器存在故障注入漏洞,允許繞過安全啟動,獲得Tesla 信息娛樂系統(tǒng)的root權(quán)限與敏感信息。在 BlackHat 2023 上,柏林工業(yè)大學(xué)的三位博士研究生 Christian Werling、Niclas Kühnapfel、Hans Niklas Jacob 以及安全研究員 Oleg Drokin 講解了對 Tesla 采用的 AMD Zen 1 的安全處理器(ASP)的安全啟動的破解過程,采用電壓故障注入繞過了安全啟動對固件的完整性校驗,通過提取固件植入后門并燒錄回 Flash,獲得了特斯拉車載信息娛樂系統(tǒng)的 root 權(quán)限。獲得系統(tǒng) root 權(quán)限后,進一步研究了 TPM(Trusted Platform Module)對象密封和解封的過程,最終從 NVMe 存儲獲得了系統(tǒng)和用戶敏感數(shù)據(jù)。提取出了一個車輛獨有的與硬件綁定的RSA密鑰,此密鑰用于 Tesla 內(nèi)部服務(wù)網(wǎng)絡(luò)中對汽車進行驗證和授權(quán);還能夠解密出加密的用戶個人敏感信息,如通訊錄、日歷。
19. 福特漏洞聲明:針對供應(yīng)商TI披露的WI-FI漏洞提供客戶指導(dǎo)
2023年8月10日
福特從 Wi-Fi 模組供應(yīng)商德州儀器(TI)了解到,SYNC3 信息娛樂系統(tǒng)采用的 Wi-Fi 驅(qū)動存在緩沖區(qū)溢出漏洞,影響部分福特和林肯汽車。供應(yīng)商 TI 告知福特發(fā)現(xiàn)了 Wi-Fi 缺陷,并立即采取行動進行驗證、估計影響并制定緩解措施。福特辰,將很快推出補丁。在線下載補丁程序,并通過 USB 安裝進行修復(fù)。當(dāng)前在未推出補丁前,擔(dān)心該漏洞的客戶只需通過 SYNC 3 信息娛樂系統(tǒng)的設(shè)置菜單關(guān)閉 WiFi 功能。該漏洞被追蹤為 CVE-2023-29468,位于汽車信息娛樂系統(tǒng)中集成的 Wi-Fi 子系統(tǒng)的 WL18xx MCP 驅(qū)動程序中,管理楨中沒有限制 XCC_EXT_1_IE_I 和 XCC_EXT_2_IE_ID 的數(shù)據(jù)長度,允許 Wi-Fi 范圍內(nèi)的攻擊者使用特制的超長管理幀觸發(fā)緩沖區(qū)溢出,可能導(dǎo)致遠程命令執(zhí)行。
20. MOZILLA 發(fā)布對25個汽車品牌個人隱私安全調(diào)查報告
2023年9月1日
Mozilla 發(fā)起的對汽車、可穿戴設(shè)備、智能家居等智能場景的隱私調(diào)查,發(fā)現(xiàn)汽車隱私問題是最糟糕的。研究人員發(fā)現(xiàn)全球主流汽車品牌 Chevrolet、Nissan、Toyota、 Kia、Audi、Jeep、Honda、Volkswagen 等通過傳感器、麥克風(fēng)、攝像頭、收集、應(yīng)用程序以及車載連接服務(wù)侵入式的深度收集了個人信息。通常在用戶沒有明示同意的情況下,汽車公司在人們上車的那一刻就厚顏無恥的開始收集個人信息。根據(jù)對25個汽車品牌的調(diào)查發(fā)現(xiàn):
1.收集過多個人數(shù)據(jù),每個汽車品牌都收集了超過必要的數(shù)據(jù)。包括超親密信息,從醫(yī)療信息、基因信息到性生活;通用汽車的凱迪拉克、GMC、別克和雪佛蘭在他們的加州隱私聲明中表示,他們可以收集“遺傳、生理、行為和生物特征”。起亞和日產(chǎn)也表示,他們可以收集“遺傳信息”。日產(chǎn)表示,他們可以收集有關(guān)您的“性活動”和“情報”的信息(從個人數(shù)據(jù)中推斷出來的),并可以與“營銷和促銷合作伙伴”或他們自己的“直接營銷目的”共享這些信息。
2.84% 的車企與服務(wù)提供商、汽車數(shù)據(jù)中心以及其他不為人知的企業(yè)共享個人隱私數(shù)據(jù),用于研究、營銷或其他模糊的商業(yè)目的。56% 車企表示能夠共享數(shù)據(jù)給提出請求的政府和執(zhí)法部門。76%(19家)表示可能將個人數(shù)據(jù)出售給第三方。保險公司可能通過分析駕駛習(xí)慣、駕駛速度、制動數(shù)據(jù)來動態(tài)調(diào)整保費。
3.92%車企的車主無法管控自己的數(shù)據(jù),25個品牌中只有2個,支持刪除個人信息。
4.極少滿足法規(guī)要求,未妥善保管數(shù)據(jù)。過去三年,86%的汽車品牌出現(xiàn)了數(shù)據(jù)泄露、黑客攻擊或侵犯車主隱私。
5.%52(13家)的汽車品牌收集車外數(shù)據(jù),包括天氣、路況、交通標(biāo)志以及其他環(huán)境信息。
21. 馬自達官網(wǎng)被篡改鏈接到色情網(wǎng)站
2023年9月6日
9月6日一網(wǎng)友爆料稱自己在點擊瀏覽一汽馬自達汽車官方網(wǎng)站時自動跳轉(zhuǎn)出黃色網(wǎng)站頁面。此事曝光以后馬自達方面也迅速做出回應(yīng)表示會盡快讓IT部門核實。當(dāng)天下午官方人員回復(fù)并表示由于目前長安馬自達和一汽馬自達已經(jīng)合并原來的一汽馬自達官網(wǎng)已經(jīng)棄用因此不排除被他人盜用的情況。隨后在事發(fā)當(dāng)晚馬自達又發(fā)布了正式聲明表示經(jīng)核實確實有非法網(wǎng)站冒充馬自達官網(wǎng)為了維護自己的權(quán)利他們已向公安機關(guān)報警并提醒大家要警惕網(wǎng)絡(luò)安全。
22. 小鵬 P5/G9 調(diào)試入口被公開
2023年9月10日
小鵬官方社區(qū)多人發(fā)布名為 “鵬友大團結(jié)” 的帖子,對于老車型沒有OTA獲得新車型相同的車機體驗,呼吁小鵬官方推進。而后在 Github 上公開 小鵬P5(OTA3.5.0及之前)或小鵬G9(OTA4.3.1及之前)或小鵬G6(未測試)或小鵬P7(OTA2.10及之前)或小鵬G3ADB開啟方法。工程模式密碼采用一機一密,可根據(jù)ID計算得到。
1.打開車機的撥號界面輸入#9925111#*屏幕顯示一個二維碼
2.讀取二維碼獲得ID,格式為XPENGD55xxxxxxxxxxxxxx
3.根據(jù)XPENGD55xxxxxxxxxxxxxx 計算出解鎖碼如(#0312345678*#)
4.將該解鎖碼輸入車機的撥號界面此時解鎖碼會自動消失如果沒有消失請手動刪除所有內(nèi)容
5.使用撥號界面輸入#9387141#* 進入成功模式
6.在工程模式中打開USB ADB 調(diào)試和 ADB 網(wǎng)絡(luò)調(diào)試。
23. 馬自達因信息泄露發(fā)布公告致歉
2023年9月15日
9月15日馬自達發(fā)布聲明稱2023年7月24日監(jiān)測到服務(wù)器遭受外部攻擊者的非法訪問可能導(dǎo)致部分個人信息泄露。但馬自達強調(diào)被非法訪問的服務(wù)器上沒有存儲任何客戶個人信息這部分信息沒有泄露。對于此次事件可能給相關(guān)人員帶來的不便和擔(dān)憂公司深表歉意。可能泄露的是公司管理的部分個人信息包括公司員工及合作方人員的姓名及電話號碼共計約104732份信息。馬自達表示已禁用了未授權(quán)訪問者的ID關(guān)閉了受影響的服務(wù)器。并將相關(guān)情況報告警察和個人信息保護委員會。將和相關(guān)組織配合確認最終影響在外部安全專家的配合下采取適當(dāng)措施。馬自達表示將嚴肅對待此時事故將采取一切可能的措施如為所有網(wǎng)站和網(wǎng)絡(luò)改善安全系統(tǒng)、增強監(jiān)控系統(tǒng)以防止同類事件再次發(fā)生。
24. 360的PWN2OWN 汽車專項賽路線圖
2023年10月2日
在POC2023安全會議上,來自 360 兩位安全研究員Yingjie Cao、Zhe Jing 分享了名為 “A roadmap to $50,000 atPwn2Own Vehicle 2024: Dissecting QNX, and exploiting its vulnerabilities” 的議題,對QNX進行全面剖析,深入探討其架構(gòu)、設(shè)計和整體安全態(tài)勢;分享了對使用 QNX 作為信息娛樂系統(tǒng)的完整攻擊鏈,利用的兩個漏洞如下。
1.BMP 圖片解析庫 libimg.so.1 中因整數(shù)溢出漏洞在 memcpy 時引起棧溢出,通過將返回地址覆蓋為 libc 上的 system 的地址,實現(xiàn)了任意命令執(zhí)行。
2.內(nèi)核態(tài)與用戶態(tài)之間的消息傳遞函數(shù) ker_msg_sendv 存在條件競爭漏洞 double-fetch,有時則表現(xiàn)為 TOCTOU,成功利用后從普通權(quán)限提升到了 Root 權(quán)限。
25. 延鋒國際遭受網(wǎng)絡(luò)攻擊,STELLANTIS 汽車生產(chǎn)受到影響
2023年11月13日
全球知名車企斯特蘭蒂斯集團(Stellantis)13日表示,由于一家汽車供應(yīng)商受到網(wǎng)絡(luò)攻擊,集團運營被干擾,克萊斯勒、道奇、吉普和公羊等車型的生產(chǎn)受到影響。這次網(wǎng)絡(luò)攻擊主要影響中國供應(yīng)商Yanfeng International Automotive Technology Co. Ltd.(延鋒國際汽車技術(shù)有限公司)。13日晚間,該公司官網(wǎng)無法訪問。延鋒汽車的北美總部位于密歇根州諾維。公司生產(chǎn)多種即時零部件,包括座椅、內(nèi)飾、電子設(shè)備和其他組件。斯特蘭蒂斯發(fā)言人Anne MarieFortunate發(fā)表聲明,“由于一家外部供應(yīng)商出現(xiàn)問題,斯特蘭蒂斯集團位于北美的部分裝配廠生產(chǎn)受到干擾。我們正在監(jiān)控情況并與供應(yīng)商合作,減輕事件對我們運營的進一步影響。”11月27日,勒索軟件組織 Qilin 聲稱對這次攻擊負責(zé),在暗網(wǎng)上發(fā)布了多個樣本,以證明他們涉嫌訪問延鋒系統(tǒng)和文件,包括財務(wù)文件、保密協(xié)議、報價文件、技術(shù)數(shù)據(jù)表和內(nèi)部報告。
26. 豐田公司確認遭遇美杜莎勒索軟件攻擊
2023年11月16日
豐田金融服務(wù)公司(TFS)證實遭遇Medusa(美杜莎)勒索軟件組織的攻擊,該公司在歐洲和非洲的系統(tǒng)上檢測到未經(jīng)授權(quán)的訪問。豐田金融服務(wù)公司是豐田汽車公司的子公司,作為一家全球性企業(yè),其業(yè)務(wù)覆蓋豐田汽車90%的市場,為豐田客戶提供汽車融資服務(wù)。Medusa勒索軟件組織在其暗網(wǎng)數(shù)據(jù)泄漏站點的受害者名單中添加了豐田金融服務(wù)公司,要求后者支付800萬美元贖金來刪除泄漏數(shù)據(jù)。Medusa給了豐田10天時間做出回應(yīng),并可以選擇延長期限,但每天需要支付1萬美元的“滯納金”。為了證明攻擊成果,Medusa發(fā)布了豐田金融的樣本數(shù)據(jù),其中包括財務(wù)文件、電子表格、采購發(fā)票、哈希帳戶密碼、明文用戶ID和密碼、協(xié)議、護照掃描、內(nèi)部組織結(jié)構(gòu)圖、財務(wù)績效報告、員工電子郵件地址等。Medusa還提供了一個.TXT文件,其中包含他們聲稱從豐田系統(tǒng)竊取的所有數(shù)據(jù)的文件樹結(jié)構(gòu)。這些文件大多數(shù)都是德語,表明黑客成功訪問了豐田在中歐的業(yè)務(wù)系統(tǒng)。在發(fā)給安全媒體BleepingComputer的聲明中,豐田發(fā)言人表示:· 豐田歐洲和非洲金融服務(wù)公司最近在其有限數(shù)量的地點發(fā)現(xiàn)了未經(jīng)授權(quán)的系統(tǒng)活動。· 我們關(guān)閉了某些系統(tǒng)以調(diào)查這一活動并降低風(fēng)險,并已開始與執(zhí)法部門合作。· 到目前為止,這一事件僅限于豐田金融服務(wù)歐洲和非洲地區(qū)。· 大多數(shù)國家/地區(qū)已經(jīng)啟動系統(tǒng)恢復(fù)流程。
27. 汽車零配件經(jīng)銷商 AUTOZONE 披露數(shù)據(jù)泄露
2023年11月21日
AutoZone 是美國最大的汽車零配件售后市場經(jīng)銷商之一,在美國、墨西哥、波多黎各、巴西和美屬維爾京群島經(jīng)營著 7140 家門店。遭受網(wǎng)絡(luò)攻擊后,AutoZone在2023年11月21日向緬因州司法部長辦公室提交了數(shù)據(jù)泄露通知,同時立刻通知了 184995 名受到數(shù)據(jù)泄露影響的用戶。MOVEit是一個由Progress Software開發(fā)的文件傳輸應(yīng)用程序,AutoZone 使用它來存儲和傳輸一些敏感數(shù)據(jù)。全球超過2000個組織受到 MOVEit文件傳輸應(yīng)用漏洞影響。2023年5月下旬,Cl0p勒索軟件組織利用流行的MOVEit文件傳輸解決方案中的SQL注入漏洞(CVE-2023-34362)竊取了大量組織的敏感數(shù)據(jù),受害者包括大量知名企業(yè)、政府(例如多個美國聯(lián)邦機構(gòu)和美國能源部)、金融機構(gòu)、養(yǎng)老金系統(tǒng)以及其他公共和私人實體,其中就包括 AutoZone。Cl0p勒索軟件組織竊取了AutoZone系統(tǒng)大量內(nèi)部敏感數(shù)據(jù)。獲取的數(shù)據(jù)大約有1.1GB,包含了員工的姓名、電子郵件地址、零件供應(yīng)細節(jié)、稅務(wù)信息、工資單文件、Oracle數(shù)據(jù)庫文件、商店、生產(chǎn)和銷售信息、用戶的社會安全號碼等。AutoZone在發(fā)現(xiàn)數(shù)據(jù)泄露后,臨時禁用了 MOVEit 應(yīng)用,重建受影響的系統(tǒng),并漏洞修復(fù)。同時立即啟動了調(diào)查,并聘請了外部網(wǎng)絡(luò)安全專家協(xié)助。AutoZone還向受影響的消費者發(fā)送了數(shù)據(jù)泄露通知信,告知他們泄露的信息,并提供 Equifax 為期一年的的免費欺詐檢測和身份盜用保護。AutoZone建議消費者定期檢查他們的信用報告,以防止身份盜用或其他欺詐行為;以及建議消費者慎重點擊可疑郵件中的鏈接與下載郵件中的附件。
28. 日產(chǎn)汽車在澳大利亞和新西蘭遭遇網(wǎng)絡(luò)攻擊
2023年12月7日
12 月7 日,日產(chǎn)澳大利亞、新西蘭官網(wǎng)首頁發(fā)布公告稱遭遇網(wǎng)絡(luò)攻擊,金融服務(wù)系統(tǒng)、部分供應(yīng)商系統(tǒng)、售后服務(wù)等系統(tǒng)受到影響。當(dāng)前正在努力盡快恢復(fù)其系統(tǒng),并將持續(xù)通過nissan.com.au、nissan.co.nz 發(fā)布事件處理進展。日產(chǎn)正在與全球應(yīng)急響應(yīng)團隊以及其他相關(guān)利益相關(guān)者一起調(diào)查此次事件的影響范圍以及是否有任何個人信息被訪問。日產(chǎn)鼓勵客戶對賬戶保持警惕,包括注意任何異常或詐騙活動。同時日產(chǎn)已經(jīng)通知了澳大利亞網(wǎng)絡(luò)安全中心和新西蘭國家網(wǎng)絡(luò)安全中心。日產(chǎn)向客戶保證,因金融服務(wù)系統(tǒng)故障而引起的信用評級問題將不受影響。
29. 保時捷內(nèi)燃機版MACAN不滿足WP.29安全法規(guī)要求將停止在歐洲銷售
2023年12月15日
保時捷表示,當(dāng)前在售的 Macan 車型在設(shè)計研發(fā)時,聯(lián)合國歐洲經(jīng)濟委員會(UNECE) 網(wǎng)絡(luò)安全法規(guī) WP.29 R155/R156 并未推出,并且由于車輛已經(jīng)處于產(chǎn)品線末期,更新車輛以滿足新規(guī)的成本過高。另外,一輛不符合UNECE WP.29 法規(guī)的汽車,將面臨高達30000歐元的罰款。因此不得不停售此款熱門的SUV車型。這意味著燃油版保時捷 Macan 是第一個因網(wǎng)絡(luò)安全問題而停售的車型。根據(jù)聯(lián)合國歐洲經(jīng)濟委員會 WP.29 法規(guī)規(guī)定,在歐盟銷售的所有新車都需要遵守“高級駕駛輔助系統(tǒng)、自動駕駛系統(tǒng)和網(wǎng)絡(luò)安全條款”等相關(guān)規(guī)定。R155法規(guī)規(guī)定,2022年7月1日起,新推出的車系型必須獲得網(wǎng)絡(luò)安全系統(tǒng)型式認證(VTA);2024年7月1日起,尚未停產(chǎn)的車型也必須獲得網(wǎng)絡(luò)安全系統(tǒng)的型式認證,才可以在歐盟、英國、日本和韓國市場銷售。Macan 一直是保時捷在歐洲非常重要的車型,2023年已售超出2萬輛。這款廣受歡迎的SUV將于2024年4月在歐盟下架,全球其他地區(qū)暫不受影響。采用PPE平臺開發(fā)的新款純電Mcan將2024年于上市,用于取代燃油版Macan。此外,尚不清楚與Macan采用相同MLB平臺的奧迪Q5是否受到WP.29網(wǎng)絡(luò)安全法規(guī)的影響。
審核編輯:黃飛
-
wi-fi
+關(guān)注
關(guān)注
14文章
2144瀏覽量
124502 -
網(wǎng)絡(luò)安全
+關(guān)注
關(guān)注
10文章
3159瀏覽量
59758 -
車聯(lián)網(wǎng)
+關(guān)注
關(guān)注
76文章
2579瀏覽量
91579 -
網(wǎng)絡(luò)攻擊
+關(guān)注
關(guān)注
0文章
331瀏覽量
23455 -
網(wǎng)絡(luò)安全處理器
+關(guān)注
關(guān)注
0文章
2瀏覽量
1321
原文標(biāo)題:2023年車聯(lián)網(wǎng)重大安全事件匯總
文章出處:【微信號:阿寶1990,微信公眾號:阿寶1990】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論