Bilgisayar Korsanları Modemdeki Açıklıklar Yoluyla Araç Kontrol Panellerinin Kontrolünü Ele Geçirebilir


Yepyeni elektrikli arabanızla otoyolda ilerlerken multimedya ekranının aniden navigasyon haritanızın ve araç kontrollerinizin yerini alan ikonik 3D nişancı oyunu Doom ile dolduğunu hayal edin. Şaşırtıcı bir şekilde bu bir bilim kurgu değil.

Güvenlik araştırmacıları, bu senaryonun günümüzün bağlantılı araçlarında tamamen mümkün olduğunu göstererek, entegre hücresel modemlerle çalışan otomotiv ana ünitelerindeki kritik bir güvenlik açığını ortaya çıkardı.

İnternete bağlı cihazların çoğalması akıllı telefonların ve dizüstü bilgisayarların çok ötesine uzanıyor. Modern araçlar, fabrikalar, trenler ve hatta uçaklar artık yerleşik modemler aracılığıyla 3G/4G/5G bağlantısına güveniyor.

Bu modemlerin çoğu, ağ bağlantısını yöneten bir İletişim İşlemcisi (CP) ve aracın işletim sistemini çalıştıran bir Uygulama İşlemcisi (AP) içeren Çip Üzerinde Sistem (SoC) mimarisine entegre edilmiştir.

Kritik sorun, bu bileşenler arasındaki mikro mimari düzeyindeki etkileşimde yatmaktadır (yalnızca üreticiler tarafından bilinen, ancak tüm sistemin güvenliği için temel olan bir “kara kutu”).

Modern Çin araç ana ünitelerinde yaygın olarak bulunan Unisoc UIS7862A SoC’yi araştıran araştırmacılar, modemin hücresel protokol yığınında çok sayıda kritik güvenlik açığı keşfetti.

En önemli bulgu, 3G RLC (Radyo Bağlantı Kontrolü) protokolü uygulamasında CVE-2024-39432 olarak izlenen yığın tabanlı bir arabellek taşmasını içeriyor.

Bu güvenlik açığı, saldırganların hücresel bağlantının ilk aşamalarında, herhangi bir koruyucu mekanizma etkinleşmeden önce uzaktan kod yürütmesine olanak tanıyor.

Güvenlik açığı, RLC protokolünün gelen Hizmet Veri Birimleri (SDU) paketlerini onaylanmamış modda nasıl işlediğini kullanıyor. Protokol, isteğe bağlı başlık alanlarını sırayla işler ve verileri 0xB4 baytlık bir yığın arabelleğine yazar.

SDU paketleri 0x5F0 bayt boyutuna ulaşabildiğinden, 90’dan fazla başlığa sahip bir paket hazırlayan bir saldırgan, yığın taşmasını tetikleyebilir.

Kritik olarak, bu işlev, saldırganların dönüş adreslerinin üzerine yazmasına ve rastgele kod yürütmesine olanak tanıyan yığın kanarya korumasından yoksundur.

Modemdeki Güvenlik Açıkları

Bu güvenlik açığını özellikle tehlikeli kılan şey, sistemin tamamının ele geçirilmesi için giriş noktası olmasıdır.

Modemde kod çalıştırıldıktan sonra araştırmacılar, gizli bir Doğrudan Bellek Erişimi (DMA) cihazı güvenlik açığı aracılığıyla Uygulama İşlemcisine doğru yatay hareketi başarıyla gerçekleştirdi.

Bu, çalışan Android çekirdeğine yama yapmalarına ve en yüksek ayrıcalıklarla kod yürütmelerine ve aracın bilgi-eğlence sisteminin tam kontrolünü etkili bir şekilde elde etmelerine olanak tanıdı.

Yararlanma süreci, Bellek Koruma Birimi (MPU) ayarlarını değiştirmek için Geri Dönüş Odaklı Programlama (ROP) tekniklerinden yararlanmayı ve sonuçta yazma için genellikle korunan kod bölümlerinin kilidini açmayı içeriyordu.

Araştırmacılar daha sonra NAS (Non-Access Stratum) protokol işleyicisini yamalayarak gizli bir iletişim kanalı olarak protokol komutlarını kullanarak aracın sistemiyle kalıcı iki yönlü iletişim kurdu.

Etkiler Doom’u gösterge tablolarında göstermenin ötesine uzanıyor. Sistemin tamamının ele geçirilmesi, saldırganların araç kontrollerini manipüle edebileceği, navigasyon verilerini değiştirebileceği, iletişimleri kesebileceği ve hassas kullanıcı bilgilerine erişebileceği anlamına gelir.

Bu, giderek daha bağlantılı hale gelen otomotiv ekosisteminde hem yol güvenliği hem de sürücü mahremiyeti açısından temel bir tehdidi temsil ediyor.

Güvenlik açığı, özellikle Çin ana birimlerinin yaygın olduğu pazarlarda, hali hazırda yollarda olan sayısız aracı etkiliyor.

Üreticiler acil bir zorlukla karşı karşıya: Saldırganlar bu teknikleri gerçek dünyadaki saldırılarda silah olarak kullanmadan önce, konuşlandırılan milyonlarca araca donanım yazılımı yamaları uygulamak.

Kapsamlı yamalar dağıtılana kadar, bağlantılı araç sahipleri kötü niyetli bir hücresel sinyalden başka bir şey olmayan uzaktan saldırılara karşı savunmasız kalacak.

Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.



Source link