В свежих обновлениях прошивок для информационно-развлекательной системы автомобилей Mazda, основанной на платформе Android, устранена уязвимость, которая оставалась неисправленной с мая 2014 года и активно использовалась энтузиастами для установки улучшенных вариантов прошивки, например, применялась в пакете MZD-AIO-TI (http://mazdatweaks.com/) (MZD All In One Tweaks Installer).Проблемная прошивка использовалась в мультимедийных системах моделей Mazda CX-3, CX-5, CX-7, CX-9, Mazda 2, Mazda 3, Mazda6 и
Mazda MX-5. Уязвимость, которая устранена в прошивке MZD Connect 59.00.502, интересна тем, что позволяет (https://www.bleepingcomputer.com/news/security/you-can-hack-.../) организовать выполнение любого shell-сценария на стороне медиасистемы автомобиля при подключении Flash-накопителя, содержащего специально оформленные файлы.В частности, проблема вызвана возможность определения дополнительных настроек при установке обновления прошивки. Само по себе обновление снабжено цифровой подписью и не может быть подменено, но загрузчик предоставляет (https://github.com/shipcod3/mazda_getInfo) ряд опций, среди которых возможность передачи дополнительных команд установщику. Для выполнения кода достаточно создать файл конфигурации dataRetrieval_config.txt и воспользоваться опцией "CMD_LINE", через которую можно передать ссылку на команды, которые будут исполнены при загрузке обновления прошивки (например, "CMD_LINE=sh /mnt/sda1/info.sh", где info.sh размещённый на Flash скрипт для выполнения.
Ещё одна уязвимость выявлена (http://www.databreachtoday.com/exclusive-vulnerabilities-cou...) в информационной системе автомобилей Subaru, предоставляющей доступ к сервису удалённого доступа Starlink, позволяющему со смартфона контролировать состояние подсистем автомобиля. Изучив особенности установки канала связи между мобильным приложением Starlink и серверами Subaru исследователи выявлили 8 уязвимостей, при помощи которых имеется возможность добавить дополнительных пользователей в учётную запись в серивисе Starlink.
Проблема заключается в том, что применяемый для аутентификации сеансовый ключ не защищён и может быть подделан или перехвачен (в том числе передаётся в открытом виде как параметр URL). При помощи перехваченного токена атакующий может выполнить действия от имени владельца автомобиля, в том числе управлять замками дверей, просмотреть лог с историей использования автомобилем и получить данные о местоположении.URL: https://www.bleepingcomputer.com/news/security/you-can-hack-.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=46690
http://ithappens.me/story/6516Уже устал встречаться с косячными китайскими изделиями, но недавно одно из таких меня приятно удивило.
На работе потребовалось запустить ARM-совместимый линукс с LiveUSB. Дистрибутив был успешно найден, флешка создана — и, с известной долей шаманства, job was done.
Вечером с чувством выполненного долга я купил пиво, пришёл домой, скачал, а потом скинул на ту самую флешку новую серию любимого сериала. Прокидывать провод от компьютера до телевизора в моих квартирных условиях невозможно, поэтому для просмотра видео у меня есть дешёвый DVD-плеер с поддержкой USB-драйвов. Вставил флешку, нажал на кнопку включения, пошёл к холодильнику за бутылкой, вернулся...
На телевизоре меня ждал рабочий стол GNOME.
Пичально, создателям http://mazdatweaks.com/ придется искать новые способы установки твиков.
Уже не страшно. Всё самое полезное по DCMA удалили.
Это они ещё Bluеtooth не ковыряли, на некоторых машинах через него всё что не попадя цепляется, а перехватить и проанализировать Bluеtooth это вам не флешку вставить или перехватить открытие сайта.
Это раньше было, когда синезуб ППРЧ был. А теперь это тот же вайфай
Потом из-за таких косоруких косо смотрят на железячников.
Как будто железячники --- это что-то сверхгениальное. Уровень жабаскриптеров, а может даже и хуже
Так толсто, что даже толсто
При текущем подходе, когда закрыто все. Не знаешь что хуже:
1. Локальная уязвимость (флэеш удаленно не воткнешь), зато можно самому что-то сделать с системой
2. Нет уязвимостей, вместо системы кирпич, как хочешь так и жуй.
Грустно...
Вендорлук с DRM блобами
Хуже когда нет уязвимости локальной. Сколько телефонов когда вендоры "кидают" на обновления. Без локальных уязвимостей так бы и ходили без рута и со старым софтом.
> Хуже когда нет уязвимости локальной. Сколько телефонов когда вендоры "кидают" на обновления.
> Без локальных уязвимостей так бы и ходили без рута и со
> старым софтом.Разработчики в этих компаниях думают о клиентах, оэтому дыр много.
УАЗ-469 - наше всё.
У мазды это не уязвимость, а штатное средство обновление прошивки. "Починили" наверно сменой имён.