image

Mazda-systeem kwetsbaar voor aanval met malafide update op usb-stick

maandag 11 november 2024, 10:04 door Redactie, 5 reacties

Verschillende kwetsbaarheden in het Connectivity Master Unit (CMU) systeem waar allerlei Mazda-modellen gebruik van maken zijn eenvoudig te misbruiken door alleen een usb-apparaat met malafide update aan te sluiten. Een aanvaller kan zo willekeurige code met rootrechten uitvoeren. De autofabrikant heeft nog geen beveiligingsupdates voor de in totaal zes beveiligingslekken uitgebracht, zo meldt securitybedrijf ZDI.

De CMU is verantwoordelijk voor onder andere de communicatie tussen bijvoorbeeld mobiele telefoons en bluetooth en het versturen en ontvangen van video-/audiosignalen met betrekking tot het entertainmentsysteem. Het systeem is kwetsbaar voor SQL en command injection, alsmede het gebruik van ongesigneerde code en ontbrekende Root of Trust in de hardware, wat in het ergste geval tot het uitvoeren van code met rootrechten kan leiden.

Alleen het aansluiten van een usb-apparaat, zoals een usb-stick, met een malafide updatebestand is hiervoor voldoende. Bij één van de kwetsbaarheden zijn geen specifieke exploitvereisten, zoals de geldigheid van het speciaal geprepareerde updatebestand. Een aanvaller sluit de usb-stick aan en de update wordt automatisch geladen. Zodra de eerste compromittering heeft plaatsgevonden kan de aanvaller het root-bestandssysteem manipuleren en zo 'persistence' verkrijgen en langere tijd actief blijven. Zo is het mogelijk een backdoor te installeren die ook na de herstart van het systeem blijft werken.

Het uitvoeren van de aanval vereist volgens de onderzoekers slechts een paar minuten. De onderzoekers merken op dat ze de aanvallen alleen in een labomgeving hebben getest , maar er geen aanleiding is om aan te nemen dat het CMU-systeem in een echte Mazda anders reageert. Via het gecompromitteerde CMU-systeem zijn vervolgens aangesloten systemen aan te vallen. Mazda heeft de problemen nog niet verholpen, aldus de onderzoekers. De kwetsbaarheden zijn onder andere aanwezig in de Mazda 3-modellen van 2014 tot en met 2021.

Reacties (5)
11-11-2024, 10:56 door Anoniem
Mercedes heeft/had dat ook in haar vorige gen (RCE via Buffer Overflow). Huidige gen weet ik niet; wel dat ze het absoluut 'niet wilde horen'...
11-11-2024, 11:26 door Anoniem
Ik mis in de berichtgeving, wanneer Mazda op de hoogte is gesteld en hoeveel tijd ze hebben gekregen om deze kwetsbaarheden op te lossen. Dit lijkt me geen responsible disclosure als Mazda geen tijd heeft gekregen om dit op te lossen.
11-11-2024, 12:47 door Bitje-scheef
Door Anoniem: Ik mis in de berichtgeving, wanneer Mazda op de hoogte is gesteld en hoeveel tijd ze hebben gekregen om deze kwetsbaarheden op te lossen. Dit lijkt me geen responsible disclosure als Mazda geen tijd heeft gekregen om dit op te lossen.

In de tekst staat nog niet verholpen en een serie modellen heeft dit probleem. Kortom ook auto's die geen servicebeurt (hiervoor) hebben ondergaan blijven kwetsbaar. Hoe is dit in de praktijk ? Mogelijk medium-level impact.
11-11-2024, 12:58 door Anoniem
Door Bitje-scheef: In de tekst staat nog niet verholpen en een serie modellen heeft dit probleem. Kortom ook auto's die geen servicebeurt (hiervoor) hebben ondergaan blijven kwetsbaar. Hoe is dit in de praktijk ? Mogelijk medium-level impact.

Waarbij ze als eerste toegang tot je auto moeten krijgen, en ten tweede hem ook nog eens moeten kunnen activeren/starten.
Dan hebben ze allang de hele auto meegenomen.

Risico zal hooguit in huurauto's voorkomen schat ik in.
11-11-2024, 22:12 door Anoniem
Bij Ahold ook al problemen vandaag met de migratie.

"Mazda Motors Logistics Europe N.V. verplaatsen hun bedrijfskritieke VMware-omgevingen vanuit datacenters naar Oracle Cloud VMware Solution."

https://www.ictmagazine.nl/nieuws/ahold-delhaize-versnelt-afscheid-van-on-premises-datacenters-met-hulp-van-oci/

Medewerker heeft USB-stickje van de Albert Heijn bij Mazda geplugd.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.