Am 7. November 2024 meldete Sicherheitsforscher Dmitry Janushkevich, dass mehrere kritische Schwachstellen im Mazda Connect Connectivity Master Unit (CMU) System entdeckt wurden, das in Mazda-Fahrzeugmodellen von 2014 bis 2021 verbaut ist. Diese Schwachstellen, die durch unzureichende Validierung von Eingaben verursacht werden, ermöglichen es Angreifern mit physischem Zugriff, über manipulierte USB-Geräte wie iPods oder Massenspeichergeräte beliebigen Code mit Root-Rechten auszuführen.
Die untersuchte CMU-Einheit wurde von Visteon gefertigt, wobei die Software von Johnson Controls Inc (JCI) entwickelt wurde. Das System läuft auf einem Linux-basierten Betriebssystem, und die Sicherheitslücken betreffen sowohl die Speicherverwaltung als auch den Update-Prozess. Der Zugriff erfolgt über eine nicht ausreichend gesicherte Schnittstelle zur Softwareaktualisierung, die es einem Angreifer ermöglicht, über USB angeschlossene Speichergeräte mit speziell gestalteten Dateinamen zu missbrauchen, um beliebige OS-Befehle auszuführen.
Einige der dokumentierten Schwachstellen umfassen:
- SQL-Injections: Die fehlende Sanitisierung der Serialnummern-Eingaben ermöglicht Angreifern, SQL-Befehle auf der Infotainment-Einheit auszuführen und die Datenbank zu manipulieren.
- Kommando-Injections: Über unsichere Funktionen im Update-Prozess können Angreifer systemeigene Kommandos einfügen und ausführen, was eine vollständige Kontrolle über das System erlaubt.
- Fehlende Authentifizierung: Die VIP-Mikrocontroller-Software ermöglicht es Angreifern, modifizierte Firmware-Versionen hochzuladen und so den CAN-Bus zu manipulieren.
Die beschriebenen Schwachstellen können von einem Angreifer innerhalb weniger Minuten ausgenutzt werden. Da der gesamte Angriff lediglich ein USB-Gerät und physische Anwesenheit voraussetzt, ist das Infotainmentsystem für Bedrohungen wie Ransomware oder Manipulation der Fahrzeugsteuerung anfällig. Diese Art von Angriff könnte im Fahrzeugumfeld erhebliche Sicherheitsrisiken bergen, insbesondere wenn ein modifizierter Controller den CAN-Bus manipulieren und auf sicherheitskritische Systeme zugreifen kann.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: