TechBriefly RU
  • Tech
  • Business
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us
No Result
View All Result
TechBriefly RU
No Result
View All Result
Home Tech

Apple CarPlay CVE-2025-24132 Плач лаги в транспортных средствах

byKerem Gülen
12/09/2025
in Tech
Reading Time: 1 min read
Apple CarPlay CVE-2025-24132 Плач лаги в транспортных средствах
Share on FacebookShare on Twitter

Уязвимость с нулевым кликом, затрагивающая Apple CarPlay, обозначенную CVE-2025-24132, остается в значительной степени непрерывной в большинстве транспортных средств почти полгода после того, как Apple выпустила исправление. Исследователи в Oligo Security публично раскрыли уязвимость переполнения буфера 29 апреля 2025 года, присвоив ему «среднюю» оценку тяжести 6,5 по шкале CVSS. Уязвимость позволяет злоумышленникам получать контроль над системами CarPlay, часто без какого -либо взаимодействия с пользователем или аутентификации. Apple выпустила патч для уязвимости в SDK Carplay SDK 31 марта 2025 года и координировала раскрытие с безопасностью Oligo. Несмотря на наличие патча, значительное количество поставщиков и ни одного производителя автомобилей внедрили исправление по состоянию на 11 сентября 2025 года. Эксплуатация CVE-2025-24132 может происходить через USB-соединение или через Интернет. Злоумышленники могут использовать уязвимые системы, если они находятся в пределах диапазона, а сетевой пароль транспортного средства легко догадается. В качестве альтернативы, они могут использовать Bluetooth, особенно в транспортных средствах, которые используют «просто работает» Bluetooth, которое позволяет устройствам сочетаться без ограничений. В то время как некоторые конфигурации Bluetooth могут потребовать PIN-кода, многие системы не делают, что делает эксплойт нулевой клик во многих сценариях. Ури Кац, исследователь в Oligo Security, отметил, что значительное количество систем полагается на простое сочетание Bluetooth и что многие старые и сторонние подразделения используют пароли по умолчанию или предсказуемые пароли Wi-Fi. Он добавил, что в этом отношении улучшается новые транспортные средства, но устаревшие системы часто поставляются с минимальной защитой спаривания, создавая риск безопасности. Атака использует протокол Apple IAP2, который устанавливает сеанс между мобильным устройством и информационно-развлекательной системой в транспортных средствах (IVI). Протокол IAP2 аутентифицирует только внешнее устройство, что означает, что система IVI не проверяет подлинность соединительного устройства. Это позволяет злоумышленнику маскировать в качестве iPhone, получать сетевые учетные данные и выпускать команды в автомобиль, как если бы это было законное устройство Apple. Уязвимость связана с завершением приложений в комплекте разработки программного обеспечения AirPlay (SDK) и позволяет выполнять удаленное выполнение кода (RCE) с привилегиями Root. Этот уровень доступа может позволить злоумышленникам шпионить за местами водителей, подслушивать разговоры или отвлекать их во время вождения. Тем не менее, исследователи не могли подтвердить, может ли уязвимость быть использована для доступа к критическим системам безопасности в автомобиле. Основной проблемой, подчеркиваемой исследователями, является медленное принятие патча автомобильной промышленностью. Несмотря на то, что Apple выпустила исправление в марте и координацию раскрытия в апреле, только несколько поставщиков внедрили это исправление, и ни один производители автомобилей этого не сделали. Отсутствие стандартизации в автомобильной промышленности и медленные циклы обновления способствуют этой проблеме. Кац объяснил, что в отличие от смартфонов, которые обновляются в одночасье, многие системы в транспортных средствах по-прежнему требуют ручной установки пользователями или посещением дилерского центра. Даже с наличием исправленного SDK автопроизводители должны адаптировать, проверять и проверять его на своих платформах, что требует координации с поставщиками и провайдерами промежуточного программного обеспечения. Он предлагает более широкое внедрение трубопроводов из эфира (OTA) обновлять трубопроводы и более плавную координацию в цепочках поставок в качестве потенциальных решений. Кац подчеркивает, что технология обновлений OTA существует, но организационное выравнивание в автомобильной промышленности не догнало. Это отсутствие координации и стандартизации затрудняет быстрое решение и исправление уязвимостей в системах транспортных средств, оставляя их воздействием потенциальных атак.

  Сообщается, что SEC отклонила заявку на получение биткойн-ETF с кредитным плечом

Source: Apple CarPlay CVE-2025-24132 Плач лаги в транспортных средствах

Related Posts

Как удалить вирус с помощью командной строки

Как удалить вирус с помощью командной строки

Как загрузить компьютер в командную строку для устранения неполадок

Как загрузить компьютер в командную строку для устранения неполадок

Запуск файлов Python и исправление ошибок пути в Windows

Запуск файлов Python и исправление ошибок пути в Windows

Как установить моды и пользовательский контент в The Sims 2

Как установить моды и пользовательский контент в The Sims 2

Как удалить вирус с помощью командной строки
Tech

Как удалить вирус с помощью командной строки

Как загрузить компьютер в командную строку для устранения неполадок
Tech

Как загрузить компьютер в командную строку для устранения неполадок

Запуск файлов Python и исправление ошибок пути в Windows
Tech

Запуск файлов Python и исправление ошибок пути в Windows

Как установить моды и пользовательский контент в The Sims 2
Tech

Как установить моды и пользовательский контент в The Sims 2

OpenAI запускает навыки в Кодексе
Tech

OpenAI запускает навыки в Кодексе

TechBriefly RU

© 2021 TechBriefly is a Linkmedya brand.

  • About
  • Blog
  • Contact
  • Contact Us
  • Cover Page
  • Modalités et Conditions
  • Politique de Confidentialité
  • Sur Tech Briefly
  • TechBriefly

Follow Us

No Result
View All Result
  • Tech
  • Business
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.