
Enam kerentanan yang belum ditambal dalam sistem infotainment dalam kendaraan (IVI) Mazda dapat dieksploitasi dengan USB sederhana dalam waktu singkat, dan salah satunya memiliki konsekuensi yang sah terhadap keselamatan kendaraan.
Saat ini, mobil hanyalah komputer di atas roda, dan IVI adalah antarmuka penggunanya. IVI di sebagian besar kendaraan Mazda beberapa tahun terakhir — seperti Mazda3 dan CX-3, 5, dan 9 — dibuat dengan Mazda Connect Connectivity Master Unit (CMU), yang dikembangkan oleh Visteon Corporation yang berbasis di Michigan. CMU adalah komponen perangkat keras inti yang memungkinkan berbagai layanan konektivitas: integrasi ponsel cerdas, hotspot Wi-Fi, dan berbagai fitur pemantauan dan kontrol jarak jauh.
Penelitian terbaru melalui Zero Day Initiative (ZDI) dari Trend Micro telah memunculkan setengah lusin penelitian kerentanan di Mazda IVI. Beberapa di antaranya memungkinkan kompromi sistem penuh, dan akses ke berbagai data sensitif. Salah satu catatan tertentu dapat memungkinkan penyerang untuk beralih ke kendaraan Bus Jaringan Area Pengontrol (CAN). — sistem saraf pusat yang menghubungkan berbagai bagian komponennya.
Belum ada satu pun kerentanan yang diberi nilai menurut Common Vulnerability Scoring System (CVSS). Semuanya masih belum ditambal hingga tulisan ini dibuat. Sisi positifnya: Semuanya mengharuskan penyerang secara fisik memasukkan USB berbahaya ke konsol tengah. Skenario seperti itu – yang dilakukan oleh seorang pembajak mobil, atau mungkin pelayan atau dealer – pada dasarnya belum pernah terjadi di dunia nyata hingga saat ini.
Dark Reading telah menghubungi Visteon untuk memberikan komentar lebih lanjut tentang cerita ini.
6 Bug Keamanan Mazda IVI
Tiga dari kerentanan – CVE-2024-8358, CVE-2024-8359, dan CVE-2024-8360 – menargetkan fungsi yang digunakan untuk mencari dan mengekstrak file tertentu selama pembaruan perangkat lunak. Karena jalur file yang disediakan tidak dibersihkan, penyerang dapat melakukan intervensi dengan injeksi jahatnya sendiri, yang dieksekusi di tingkat root sistem. Dengan perintah yang dibuat khusus, peretasan satu langkah ini dapat memfasilitasi pengambilalihan sistem secara penuh.
Cara lain untuk menguliti kucing ini adalah dengan memanfaatkan CVE-2024-8357, yang memengaruhi System on Chip (SoC) CMU yang menjalankan Linux. Proses booting SoC tidak memiliki autentikasi, sehingga penyerang dengan kemampuan mengeksekusi kode dapat mengambil keuntungan untuk memanipulasi file, membangun persistensi melalui reboot, dan membangun kendali atas sistem bahkan sebelum sistem melakukan booting.
Mazda IVI; Sumber: ZDI Trend Micro
CVE-2024-8355 pada awalnya mungkin terlihat sedikit berbeda dari yang lain, namun kenyataannya, hal ini disebabkan oleh masalah mendasar yang sama: kurangnya sanitasi data masukan.
Untuk membuat koneksi dengan perangkat Apple, CMU akan meminta nomor seri perangkat tersebut. Karena tidak menerapkan pengawasan terhadap nilai tersebut, perangkat palsu dapat mengirimkan kode SQL yang dibuat khusus. DeviceManager sistem akan menjalankan kode tersebut pada tingkat root, memungkinkan segala jenis hasil berbahaya: paparan basis data, pembuatan file sewenang-wenang, dll.
Terakhir, namun tidak kalah pentingnya, adalah CVE-2024-8356, verifikasi yang hilang selama proses pembaruan perangkat lunak CMU. Namun hal ini mempengaruhi prosesor unit lainnya, Unit Mikrokontroler IP Verifikasi (VIP MCU). VIP MCU dirancang terpisah dari SoC untuk tujuan keamanan, karena alih-alih menjalankan sistem operasi, ia terhubung ke bus CAN kendaraan. Bus CAN, pada gilirannya, menghubungkan seluruh kendaraan: mulai dari pengatur suhu hingga mesin dan kantung udara. Dengan gambar firmware yang dirusak, ZDI menunjukkan bahwa seseorang dapat melompati SoC untuk memanipulasi VIP MCU, dan dari sana mencapai bus CAN.
Konsekuensi Serius, Tapi Tidak Mungkin
“Sebenarnya, sulit untuk memprediksi apa yang bisa dilakukan penyerang setelah mereka memiliki akses ke bus CAN,” kata Dustin Childs, kepala kesadaran ancaman di ZDI. “Karena bus CAN berfungsi sebagai sistem saraf kendaraan, pelaku ancaman berpotensi berdampak pada unit kontrol elektronik (ECU) atau komponen apa pun yang berinteraksi dengan bus CAN.” Terjemahan: Penyerang dapat menumbangkan hampir semua bagian kendaraan.
“Skenario terburuknya adalah penyerang akan berdampak pada karakteristik mengemudi mobil, sehingga tidak aman untuk dioperasikan,” tambahnya.
Meski begitu, ancaman tersebut tidak signifikan. Terlepas dari semua eksploitasi yang ditunjukkan oleh para peneliti, penjahat sebenarnya masih tetap berpegang pada metode kompromi lama yang telah terbukti benar: serangkaian kunci yang dicuri; gantungan baju yang tidak dibentangkan diselipkan dengan indah di antara jendela dan kusen pintu; atau batu, jendela, dan lemparan bisbol yang bagus.
“Pada titik ini, tidak banyak dampak nyata yang dirasakan,” Childs mengakui. “Namun, seiring dengan semakin terhubungnya mobil, eksploitasi jarak jauh menjadi lebih realistis. Pada Pwn2Own Automotive yang lalu, tim dari Synacktiv mengeksploitasi modem Tesla Model 3 over-the-air untuk menjangkau dan berinteraksi dengan sistem di dalam kendaraan. Ini hanya masalah waktu sampai pengambilalihan kendaraan secara menyeluruh dan jarak jauh menjadi mungkin.”
Ia menambahkan, “Itulah sebabnya produsen harus membangun keamanan pada setiap komponen dan tidak bergantung pada pertahanan modul lain. Sebuah kendaraan harus memiliki sistem perlindungan berlapis yang mengasumsikan setiap pesan mungkin berasal dari sumber yang disusupi. Semakin kita maju dalam menghadapi ancaman tersebut masalah sekarang, semakin mudah untuk bereaksi terhadapnya di masa depan.”