關閉選單
大多數汽車存在 Apple CarPlay RCE 漏洞,但尚未解決
報導摘要

2024年4月29日,Oligo Security的研究人員揭露了Apple CarPlay中存在一個嚴重的緩衝區溢位漏洞。這個漏洞編號為CVE-2025-24132,其風險等級在通用漏洞評分系統(CVSS)中被評為6.5,屬於「中等」嚴重性。這個漏洞的核心危險在於,攻擊者可以透過它獲得隨意控制CarPlay系統的能力,這在汽車連網時代是一個不容忽視的安全隱憂。

要利用CVE-2025-24132漏洞,攻擊者必須透過USB連接或網路存取CarPlay。這意味著駭客必須在物理上接近車輛,或者能夠侵入其網路。雖然這增加了攻擊的門檻,但如果攻擊者在物理距離夠近,並且車輛的Wi-Fi或藍牙網路密碼很容易被猜到,攻擊仍然能夠輕鬆發動,對車主構成潛在威脅。

研究人員的報告更令人擔憂的是,儘管Apple已經釋出修補程式,但在將近半年的時間裡,幾乎沒有汽車供應商和製造商修復Apple CarPlay中的這個零點擊漏洞。零點擊漏洞代表攻擊者無需用戶互動(例如點擊惡意連結)即可發動攻擊,這使得此類漏洞特別危險。更糟糕的是,目前看來在短期內修復的可能性也很小,這使得成千上萬的車輛處於易受攻擊的狀態。


技術分析與影響

這個緩衝區溢位漏洞(Buffer Overflow)是一種常見但危險的程式設計錯誤。它發生在當程式嘗試將資料寫入一個固定大小的緩衝區時,寫入的資料超過了緩衝區的容量。多餘的資料會溢出並覆蓋相鄰的記憶體空間,這可能導致程式崩潰,或者更糟的是,允許攻擊者注入並執行惡意程式碼。在CarPlay的案例中,攻擊者可以利用這個溢位來執行任意程式碼(Remote Code Execution, RCE),進而完全控制CarPlay系統。

CarPlay不僅僅是娛樂系統,它與車輛的CAN-BUS(Controller Area Network)系統有著潛在的連接。雖然目前沒有資訊表明這個特定漏洞可以直接控制車輛的關鍵功能,但如果攻擊者能夠透過CarPlay滲透到車輛的內部網路,他們理論上可能發動更嚴重的攻擊,例如干擾車載資通訊系統、獲取個人隱私數據,甚至影響車輛的安全系統。


產業與使用者應對

對於汽車製造商和供應商而言,這是一個嚴重的警訊。軟體漏洞的修補不應被視為次要任務,尤其是在智慧汽車日益普及的今天。軟體定義汽車(Software-Defined Vehicle, SDV)是未來趨勢,但這也意味著軟體漏洞的風險將被放大。汽車產業應建立更完善的漏洞修補與韌體更新機制,確保車輛的軟體安全能與其機械安全同等重要。

對於廣大使用者而言,在供應商尚未釋出修補程式之前,保持警覺是唯一的防禦方式。雖然這是一個零點擊漏洞,但它需要網路存取。因此,車主可以採取一些預防措施,例如:

  1. 停用Wi-Fi和藍牙自動連接: 除非必要,否則應避免車輛自動連接到未知或不安全的網路。

  2. 保護網路密碼: 確保車內網路(如果有的話)使用強密碼,並定期更換。

  3. 使用USB連接: 在公共場所,如果可能,盡量避免使用不明的USB充電器或數據線連接CarPlay,以防惡意裝置利用物理連接發動攻擊。

  4. 關注官方公告: 密切關注Apple與車廠的官方公告,一旦釋出韌體或軟體更新,應立即安裝。

總結來說,這個Apple CarPlay漏洞凸顯了智慧汽車生態系統中軟體安全更新的滯後問題。這不僅是技術問題,也是產業責任與使用者意識的問題。在供應鏈尚未完全跟上腳步的過渡期,使用者自身的安全意識和預防措施顯得尤為重要。


資料來源:https://www.darkreading.com/vulnerabilities-threats/apple-carplay-rce-exploit
解析Apple CarPlay的CVE-2025-24132緩衝區溢位漏洞,探討其如何讓攻擊者遠端控制車載系統。