黑客在 DefCon 上揭露 Apple CarPlay 嚴重缺陷
在今年的 DefCon 33 安全會議上,安全研究人員公佈了蘋果 CarPlay 系統中的一個重大缺陷,該缺陷可能允許黑客控制汽車的信息娛樂系統——所有這些都不需要駕駛員點擊任何東西——這是真正的零點擊漏洞。
這次名為“Pwn My Ride”的演示揭示了攻擊者如何利用無線版本 CarPlay 中的弱點來運行惡意代碼並獲得完整的系統訪問權限,從而使數百萬輛車輛面臨潛在風險。
核心的漏洞
被追踪為 CVE-2025-24132 的關鍵缺陷是 Apple 的 AirPlay 軟件開發套件 (SDK) 中發現的堆棧緩衝區溢出,該協議與用於無線鏡像 iPhone 屏幕的協議相同。
一旦攻擊者加入車輛的 Wi-Fi 網絡,就會觸發該漏洞。它允許他們以 root 權限(最高級別的系統訪問權限)執行惡意代碼,從而有效地完全控制多媒體系統。
該問題影響:
- AirPlay 音頻 SDK 2.7.1 之前的版本
- AirPlay Video SDK 3.6.0.126 之前的版本
- R18.1 之前的 CarPlay 通信插件版本(包括 R18.1 本身)
攻擊如何進行
Oligo Security 的研究人員在博客文章中解釋攻擊鏈從藍牙配對開始,許多汽車仍然配置為“Just Works”模式。這種不安全的設置意味著黑客無需 PIN 碼即可輕鬆連接。
配對後,黑客利用 iAP2 協議(CarPlay 和 iPhone 之間的通信橋樑)中的設計缺陷。在此設置中,汽車會驗證手機是否合法,但手機不會反過來檢查汽車。這個漏洞允許黑客的設備冒充 iPhone,誘騙汽車交出其 Wi-Fi 密碼,並進入車內網絡。
建議閱讀:Paragon 間諜軟件利用 Apple 的 iMessage 漏洞來攻擊記者
一旦連接到 Wi-Fi,黑客就可以觸發 AirPlay 漏洞來奪取信息娛樂系統的控制權。在許多情況下,接管不需要駕駛員的交互,並且完全在後台進行。
補丁存在,但汽車落後
蘋果早在 2025 年 4 月就悄悄修復了 AirPlay 漏洞,但問題是:很少有汽車製造商推出了更新。與智能手機或筆記本電腦不同的是,它們會在一夜之間接收自動無線 (OTA) 更新,而車輛通常依賴於經銷商訪問、手動 USB 安裝或在更新到達駕駛員之前緩慢的測試週期。
汽車製造商必須適應蘋果的補丁,在他們的特定硬件上進行測試,並在不同的供應商之間進行驗證。這個分散的過程可能需要數月甚至數年的時間,導致數百萬輛汽車在補丁發布幾個月後暴露在危險之中。
“結果是暴露的長尾。雖然具有強大 OTA 管道的高端車型可能會很快得到補丁,但許多其他車型需要數月、數年或根本不會收到更新。這使得數以百萬計的車輛可能暴露在“官方”修復之後很久,”研究人員警告說。
為什麼它很重要
雖然該漏洞無法讓黑客控制轉向或剎車,但攻擊者可以通過篡改應用程序或麥克風來監視駕駛員、攔截通信或導航數據、在信息娛樂系統中安裝持久性惡意軟件,或將該系統用作進入車輛其他部分的墊腳石。
安全專家警告說,車主無法自行解決這個問題——汽車製造商和供應商應該採用蘋果公司的補丁 SDK 並將其發送到車輛上。在此之前,使用有線 CarPlay 連接的駕駛員是安全的,因為他們需要物理訪問才能利用車輛。
隨著汽車的互聯程度越來越高,創新和安全之間的差距將繼續讓駕駛員面臨風險——而修補這些差距的道路並不總是平坦的。
