摘要:安全公司 Oligo 今年早些时候透露,其研究人员在 Apple 的 AirPlay无线通信协议和随附的 SDK 中发现了潜在的严重漏洞,并警告说这些漏洞可能允许黑客远程接管汽车。
研究人员披露了远程 CarPlay 黑客攻击的细节,该攻击可让攻击者监视驾驶员或分散他们的注意力。
安全公司 Oligo 今年早些时候透露,其研究人员在 Apple 的 AirPlay无线通信协议和随附的 SDK 中发现了潜在的严重漏洞,并警告说这些漏洞可能允许黑客远程接管汽车。
AirPlay 被苹果产品所采用,苹果已将其使用授权给其他供应商,这些供应商将其应用于电视、音频系统和流媒体设备。
Oligo 指出,这些漏洞被统称为AirBorne,可被用于远程代码执行、安全绕过、信息泄露、DoS 攻击和 MitM 攻击。
其中一个漏洞被标记为 CVE-2025-24132,它允许攻击者创建可蠕虫的零点击远程代码执行漏洞,从而使他们能够使用受感染的设备作为发起其他攻击的跳板。
Oligo 当时提到,无需任何用户交互,CarPlay 系统也可能遭受攻击。该公司现已分享了有关CarPlay(特别是 Apple CarPlay)攻击的更多细节。
该网络安全公司解释说,攻击者可以通过 USB 连接到目标 CarPlay 系统进行有线攻击。然而,无线攻击也是可能的,包括通过 Wi-Fi,这利用了许多供应商使用默认 Wi-Fi 密码这一事实。
无线攻击也可以通过蓝牙进行。只要在蓝牙覆盖范围内,攻击者就可以通过蓝牙与目标 CarPlay 系统配对。
如果启用了 PIN 码配对,攻击者很可能会在车载信息娱乐系统屏幕上看到所需的 4 位 PIN 码。在某些情况下,所谓的“即插即用”配对会被启用,这使得攻击者无需任何用户交互即可轻松连接到系统。
此次攻击的目标是 CarPlay 用于建立无线连接的 iAP2 协议。iAP2 采用单向身份验证,即手机对车辆的主机进行身份验证,但主机不会对手机进行身份验证。
简而言之,汽车会检查其是否与合法设备通信,但该设备会接受任何支持 iAP2 的客户端。这意味着,拥有蓝牙无线连接和兼容 iAP2 客户端的攻击者可以冒充 iPhone,请求 Wi-Fi 凭证,触发应用程序启动并发出任何 iAP2 命令。
一旦黑客完成蓝牙配对过程,他们就可以通过 iAP2 进行身份验证,获取 WiFi 凭证并连接到汽车热点。他们可以利用前面提到的 AirPlay SDK 漏洞 (CVE-2025-24132) 来实现具有 root 权限的远程代码执行。
攻击者随后可以控制屏幕并显示图像或播放音频以分散驾驶员的注意力。攻击者还可以窃听对话或追踪车辆位置。
苹果公司于 4 月底修补了 CVE-2025-24132,但只有少数供应商将该补丁集成到他们的产品中,而且 Oligo 不知道有任何汽车制造商应用了该补丁,这就是它没有公开完整技术细节的原因。
“即使苹果发布了修补后的 SDK,每家汽车制造商也必须根据自身系统进行调整、测试和验证——这需要与主机供应商、内部软件团队以及有时的中间件供应商进行协调。每一步都可能造成延迟,需要强有力的协作。”Oligo 解释道。
“其结果是长期暴露。”报告补充道。“虽然拥有强大OTA管道的高端车型可能很快就会收到补丁,但许多其他车型则需要数月、数年甚至根本无法收到更新。这意味着数百万辆汽车可能暴露在风险之下——即使在‘官方’修复程序发布很久之后。”
详细技术分析:
《Pwn My Ride:探索 CarPlay 攻击面》
来源:会杀毒的单反狗