Hackerek a volán mögött: így vették át az irányítást egy Nissan Leaf felett

A PCAutomotive biztonsági kutatói a Black Hat Asia 2025 konferencián mutatták be, miként tudták távolról átvenni egy 2020-as gyártású, második generációs Nissan Leaf elektromos jármű teljes szoftveres és részben fizikai irányítását. A több lépcsős támadási lánc nemcsak megfigyelést, hanem kritikus járműfunkciók manipulálását is lehetővé tette.  Mindezt úgy, hogy a támadó akár több száz kilométeres távolságban tartózkodik.

A Black Hat konferenciasorozat a világ egyik legnagyobb presztízsű eseménye a kiberbiztonság területén, ahol évről évre a legújabb támadási technikákat és sebezhetőségeket mutatják be etikus hackerek, kutatók és iparági szakértők. A 2025-ös ázsiai esemény különösen nagy hangsúlyt fektetett a járműipari kiberbiztonságra, reflektálva azokra a gyors technológiai változásokra, amelyek a modern autókat gyakorlatilag kerekeken guruló számítógépekké tették.

A kutatók elsőként az infotainment rendszer Bluetooth interfészét vették célba, amelyen keresztül sikerült hozzáférést szerezniük a jármű belső hálózatához. Az ilyen rendszerek gyakran nem megfelelően szegmentáltak, vagy nem tartalmaznak elégséges behatolásészlelő és hozzáférés kezelő mechanizmust, így a támadó képes lehet az alacsony jogosultsági szintről magasabb hozzáférési szintekre jutni.

Miután a támadók sikeresen eszkalálták jogosultságaikat, egy mobilhálózaton keresztüli Command and Control (C2) csatornát hoztak létre. Ez lehetővé tette számukra, hogy stabil, perzisztens és távoli hozzáférést tartsanak fenn az autó rendszereihez teljes internethozzáféréssel.

A PCAutomotive demonstrálta, hogy a támadó nem csupán hozzáfér a jármű szoftveres komponenseihez, de a következő akciókra is képes:

  • A jármű valós idejű követése GPS koordináták alapján;
  • Az infotainment képernyőjének képernyőmentései;
  • A jármű belső hangrögzítése, lehallgatása;
  • Fizikai funkciók távoli vezérlése, mint például az ajtók nyitása/zárása, ablaktörlők működtetése, duda megszólaltatása, külső tükrök, ablakemelők, világítás vezérlése, és még a kormánykerék távoli manipulációja is – akár menet közben.

A PCAutomotive egy részletes videót is közzétett a támadási láncról, amelyben valós időben demonstrálják, hogyan vették át a jármű felett az irányítást egy távoli pozícióból.

A feltárt biztonsági hibák összesen nyolc különböző CVE azonosítót kaptak. A felfedezés 2023 augusztusában történt, és a kutatók még abban az évben jelentették a Nissannak. A vállalat 2024 januárjában megerősítette a sérülékenységek meglétét.

A CVE-k többsége az infotainment rendszer szoftverarchitektúrájának hibáiból, jogosultságkezelési hiányosságokból és a mobilkommunikációs komponensek nem megfelelő elszigeteléséből adódott.

A gyártó nem részletezte, hogy OTA (Over-the-Air) frissítés vagy szervizkampány formájában orvosolták-e a hibákat.

(securityweek.com)