
Danilo Erazo
研究人员发现Kia车载资讯娱乐系统存在漏洞,能让攻击者以PNG图档在其作业系统注入恶意程序。
厄瓜多安全研究人员Danilo Erazo在今年稍早Hardware.io 2025资安大会上公布,在厄国销售的Kia车载装置即时作业系统(Real-Time OS, RTOS)的安全性问题研究。其中问题之一是Kia RTOS韧体可能被植入恶意UI元素(如钓鱼攻击用的QR code),也欠缺对PNG档进行数位签章验证。这可结合数年前的CVE-2020-8539旧漏洞,可让攻击者执行micomd精灵程序来注入未授权指令,触发不预期的功能,或生成CAN封包(CAN frame)、并将这些封包传送到车辆的M-CAN汇流排(Multimedia CAN bus)。CAN汇流排是车辆内部控制讯号的传输系统,这意味着攻击者有可能干扰或操控车辆的某些电子系统。一旦Kia车机系统被以USB、蓝牙或无线更新了内含恶意PNG的韧体,就可能产生上述行为。
其他漏洞
这位研究人员在厄瓜多Kia汽车还揭露其他漏洞。包括Bootloader验证不足;它仅使用1-byte循环冗余检测(CRC)确保韧体安全,因此被窜改的韧体还能通过检查,还能正常启动而不会有任何警告。另一项漏洞是RSA私钥写在韧体中,以及蓝牙配对PIN以明码出现在URAT logs,可能导致被攻击者得以冒用身分、签发恶意韧体及解密敏感资料。
另外,Kia RTOS韧体还使用过期及有问题的函式库(MatrixSSL 3.7.1及libpng 1.2.29)可能让攻击者输入恶意指令执行程序码。最后,系统目前缺乏官方更新和修补机制,因此有漏洞的车载系统无法透过Kia官方更新机制修补,而使车子永远曝险。
问题系统包括MOTREX MTXNC10AB系统,受影响的车子包含出货到南美、中国和非洲的Kia Soluto/Pegas、Picanto等车款。
该研究人员也在六月公布Kia另一项漏洞CVE-2025-6029。原因出在Kia在中南美销售的无钥匙启动系统(Keyless Entry Systems)的晶片採用了过时的学习代码技术,而不是行业标準的滚动代码(rolling code)系统,使车辆容易受到重放攻击和信号克隆(signal cloning)。这使得车子可能遭到第三方人士截取合法遥控钥匙的无线信号解锁汽车。
这项漏洞影响车种包括2022年到2025年在厄瓜多销售的Kia汽车,包括Soluto、Río和Picanto等车款。Kia表示正在製作修补程序。