黑客在 DefCon 上揭露 Apple CarPlay 严重缺陷
在今年的 DefCon 33 安全会议上,安全研究人员公布了苹果 CarPlay 系统中的一个重大缺陷,该缺陷可能允许黑客控制汽车的信息娱乐系统——所有这些都不需要驾驶员点击任何东西——这是真正的零点击漏洞。
这次名为“Pwn My Ride”的演示揭示了攻击者如何利用无线版本 CarPlay 中的弱点来运行恶意代码并获得完整的系统访问权限,从而使数百万辆车辆面临潜在风险。
核心的漏洞
被追踪为 CVE-2025-24132 的关键缺陷是 Apple 的 AirPlay 软件开发套件 (SDK) 中发现的堆栈缓冲区溢出,该协议与用于无线镜像 iPhone 屏幕的协议相同。
一旦攻击者加入车辆的 Wi-Fi 网络,就会触发该漏洞。它允许他们以 root 权限(最高级别的系统访问权限)执行恶意代码,从而有效地完全控制多媒体系统。
该问题影响:
- AirPlay 音频 SDK 2.7.1 之前的版本
- AirPlay Video SDK 3.6.0.126 之前的版本
- R18.1 之前的 CarPlay 通信插件版本(包括 R18.1 本身)
攻击如何进行
Oligo Security 的研究人员在博客文章中解释攻击链从蓝牙配对开始,许多汽车仍然配置为“Just Works”模式。这种不安全的设置意味着黑客无需 PIN 码即可轻松连接。
配对后,黑客利用 iAP2 协议(CarPlay 和 iPhone 之间的通信桥梁)中的设计缺陷。在此设置中,汽车会验证手机是否合法,但手机不会反过来检查汽车。这个漏洞允许黑客的设备冒充 iPhone,诱骗汽车交出其 Wi-Fi 密码,并进入车内网络。
建议阅读:Paragon 间谍软件利用 Apple 的 iMessage 漏洞来攻击记者
一旦连接到 Wi-Fi,黑客就可以触发 AirPlay 漏洞来夺取信息娱乐系统的控制权。在许多情况下,接管不需要驾驶员的交互,并且完全在后台进行。
补丁存在,但汽车落后
苹果早在 2025 年 4 月就悄悄修复了 AirPlay 漏洞,但问题是:很少有汽车制造商推出了更新。与智能手机或笔记本电脑不同的是,它们会在一夜之间接收自动无线 (OTA) 更新,而车辆通常依赖于经销商访问、手动 USB 安装或在更新到达驾驶员之前缓慢的测试周期。
汽车制造商必须适应苹果的补丁,在他们的特定硬件上进行测试,并在不同的供应商之间进行验证。这个分散的过程可能需要数月甚至数年的时间,导致数百万辆汽车在补丁发布几个月后暴露在危险之中。
“结果是暴露的长尾。虽然具有强大 OTA 管道的高端车型可能会很快得到补丁,但许多其他车型需要数月、数年或根本不会收到更新。这使得数以百万计的车辆可能暴露在“官方”修复之后很久,”研究人员警告说。
为什么它很重要
虽然该漏洞无法让黑客控制转向或刹车,但攻击者可以通过篡改应用程序或麦克风来监视驾驶员、拦截通信或导航数据、在信息娱乐系统中安装持久性恶意软件,或将该系统用作进入车辆其他部分的垫脚石。
安全专家警告说,车主无法自行解决这个问题——汽车制造商和供应商应该采用苹果公司的补丁 SDK 并将其发送到车辆上。在此之前,使用有线 CarPlay 连接的驾驶员是安全的,因为他们需要物理访问才能利用车辆。
随着汽车的互联程度越来越高,创新和安全之间的差距将继续让驾驶员面临风险——而修补这些差距的道路并不总是平坦的。
