卡巴斯基发表了在梅赛德斯—奔驰信息文娱体系中发现的十多个缝隙的细节,但这家轿车制造商向客户确保,这些安全缝隙已得到修正,且不易被使用。
上星期,俄罗斯网络安全公司卡巴斯基发布了一篇博客文章(梅赛德斯-奔驰主机安全研讨陈述),深入分析了梅赛德斯—奔驰使用者实在的体会(MBUX)体系。此次研讨主要是针对第一代MBUX体系,卡巴斯基详细描绘了它的研讨发现,并针对每个缝隙发布了安全公告。
这些缝隙中,部分可用于发起拒绝服务(DoS)进犯,另一些则可用于获取数据、执行命令注入以及提高权限。卡巴斯基证明,进犯者若可以触摸到方针车辆,就可以终究靠USB或自定义UPC衔接使用某些缝隙,禁用主机单元中的防盗维护功用、对车辆进行调校以及解锁付费服务。这些缝隙已被分配了2023年和2024年的CVE标识符。
梅赛德斯—奔驰方面表明,他们早在2022年就已知晓卡巴斯基的研讨结果。一起指出,研讨人员所描绘的进犯场景需求对车辆进行现场物理触摸,而且需求进入车辆内部,乃至拆开并翻开主机单元,较新的信息文娱体系版别不受影响。梅赛德斯—奔驰着重,其产品和服务的安全性具有“高优先级”,并呼吁研讨人员经过其缝隙发表方案陈述相关发现。
此前,该公司还曾因职工走漏GitHub令牌而露出其IT基础设施的安全危险危险。一年前,RedHunt Labs曾陈述称,一名奔驰职工走漏的GitHub令牌可拜访公司GitHub企业服务器上存储的一切源代码。
此次事情也再次提示轿车行业,跟着车辆智能化程度的提高,网络安全问题已成为不容忽视的重要课题。
特别声明:以上内容(如有图片或视频亦包含在内)为自媒体渠道“网易号”用户上传并发布,本渠道仅供给信息存储服务。
媒体列欧冠资历概率:曼城83.4%、诺丁汉森林82.3%、切尔西40.3%