Pokaźne grono kierowców marzy o nowoczesnym samochodzie, ale nie każdy zdaje sobie sprawę z tego, że korzystanie z takiego pojazdu wiąże się z dodatkowym ryzykiem. Najprostszym przykładem są kradzieże aut z dostępem bezkluczykowym na tzw. walizkę lub gameboya. Ba, samochody Alfa Romeo Giulia złodzieje kradną poprzez… port radaru umieszczony na zderzaku. Teraz wykryto groźną lukę w systemie Sync 3 w autach Ford.
Samochody Ford z systemem Sync 3 zagrożone
Właściciele pojazdów Ford wyprodukowanych po 2015 roku powinni sprawdzić, czy ich auta wyposażono w systemy informacyjno-rozrywkowe Sync 3. Jeśli tak, dobrym wyjściem będzie dezaktywowanie łączności Wi-Fi. Firma Texas Instruments poinformowała o poważnej luce w zabezpieczeniach sterowników Wi-Fi. Umożliwia ona zdalne wykonanie kodu.
Texas Instruments przekazało firmie Ford, że wykryło lukę w sterowniku Wi-Fi dla oprogramowania Sync, umożliwiającą kradzież pojazdu. Winnym zamieszania jest sterownik TI WiLink WL18xx MCP, pozwalający na analizowanie nieograniczonej liczby elementów informacyjnych (IE) w ramce zarządzania.
Luka umożliwia atakującemu wywołanie przepełnienia bufora, zastąpienie pamięci procesora hosta i zdalne wykonanie kodu. Exploit ma poziom istotności CVSS w zakresie od 8,8 do 9,6 na 10.
Ford uspokaja kierowców, że system infotainment jest oddzielony od krytycznych systemów pojazdów – systemu sterowania, dodawania gazu i hamowania. Z tego też powodu nie ma szans do obaw w trakcie jazdy.
Do zagrożenia jeden krok
Jak w większości takich sytuacji wystarczy, że złodziej znajdzie się w zasięgu sieci bezprzewodowej pojazdu, o co przecież nie jest trudno.
Kierowcy mogą sprawdzić numer wersji swojego systemu Ford Sync w obszarze Ustawienia -> Ogólne -> O systemie SYNC. Jeżeli ktoś czuje się zagrożony, wystarczy, że wyłączy Wi-Fi w menu ustawień samochodu.
Dobre wieści są takie, że Ford pracuje już nad rozwiązaniem problemu.
Potencjalnie narażone na atak są też auta innych marek
Nie wiadomo, jakie inne urządzenia lub systemy operacyjne używają sterownika, którego dotyczy problem. Każdy, który to robi, prawdopodobnie jest podatny na opisane ataki.
Źródło: TI