További részletek az Apple CarPlay rendszerét érintő sérülékenységről

Az Oligo kiberbiztonsági kutatói olyan súlyos sebezhetőségeket fedeztek fel az Apple AirPlay protokollban és az ahhoz tartozó SDK-ban (AirBorne), amelyek távoli kódfuttatást (RCE), információszivárgást és DoS/MitM-támadásokat tehetnek lehetővé. Az egyik, a CVE-2025-24132 azonosítón nyomon követett sérülékenység, kattintás nélküli támadásokat is lehetővé tesz, amelyek a feltört eszközöket újabb támadások kiindulópontjává teszik.

A vállalat most további részleteket osztott meg a CarPlay rendszereket érintő sérülékenységről.

A támadások két különböző módon történhetnek:

  • Vezetékes kapcsolaton (USB-n keresztül).
  • Vezeték nélküli kapcsolaton (Wi-Fi alapértelmezett jelszavak kihasználásával, illetve Bluetooth-párosítással).

A támadó Bluetooth-on keresztül párosíthatja az adott CarPlay rendszert, amíg azok hatótávolságon belül vannak. Ha a PIN-kódos párosítás engedélyezett, a támadó valószínűleg a szükséges 4 számjegyű PIN-kódot fogja látni az autó infotainment rendszerének képernyőjén. Bizonyos esetekben engedélyezett lehet az úgynevezett “just works” párosítás, amely lehetővé teszi, hogy a támadó felhasználói beavatkozás nélkül csatlakozzon.

A CarPlay az iAP2 protokollt használja, amely csak egyirányú hitelesítést biztosít (a telefon ellenőrzi a fejegységet, de fordítva nem). Ez lehetővé teszi, hogy a támadó egy hamis klienssel megszemélyesítse az iPhone-t, megszerezze a Wi-Fi hitelesítő adatokat, majd kihasználja az AirPlay SDK sebezhetőséget, és root-szintű távoli kódfuttatást érjen el.

A támadó ezek után átveheti az irányítást a kijelző felett (képek, hangok lejátszása), lehallgathat beszélgetéseket vagy nyomon követheti a jármű helyzetét is.

Az Apple április végén javította a CVE-2025-24132 sebezhetőséget, azonban az autógyártók többsége még nem integrálta a frissítést, ezért ez hosszú távú veszélyt jelenthet.

(securityweek.com)