img
img09 июля 2025 в 12:51

Пробелы в информационных системах KIA: специалист по кибербезопасности ответил, как не лишиться авто

Специалисты по безопасности обнаружили критические уязвимости в информационно-развлекательных системах автомобилей KIA. Уязвимость позволяет злоумышленнику, имеющему доступ к автомобилю (например, через публичную Wi-Fi сеть), загрузить вредоносное изображение, которое затем кодом выполнится в системе.

Специалисты по безопасности обнаружили критические уязвимости в информационно-развлекательных системах автомобилей KIA. Уязвимость позволяет злоумышленнику, имеющему доступ к автомобилю (например, через публичную Wi-Fi сеть), загрузить вредоносное изображение, которое затем кодом выполнится в системе.

Инженер-аналитик и эксперт в области кибербезопасности компании «Газинформсервис» Ирина Дмитриева рассказала «Телеспутнику», что уязвимость ставит под угрозу как безопасную и надежную эксплуатацию транспортного средства, так и конфиденциальность данных водителя. В атаке используется уязвимость переполнения буфера в библиотеке анализа изображений, используемой информационно-развлекательной системой KIA.

«Злоумышленники могут использовать систему для выполнения несанкционированных действий и злоупотреблять функциями управления автомобиля, включая горизонтальное перемещение между другими автомобильными сетями», подчеркнула Дмитриева.

При загрузке вредоносного файла PNG через USB, Bluetooth или беспроводное обновление системный парсер неправильно обрабатывает данные изображения, позволяя коду злоумышленника перезаписывать критически важные области памяти. Все это может приводить к подключению злоумышленника и проведению дистанционной разблокировки или запуска автомобиля, управлению навигацией и мультимедийному функций, а также нарушить работу критических важных элементов автомобиля. 

Владельцам автомобилей корейской марки рекомендуется регулярно проверять наличие обновлений ПО и устанавливать патчи оперативно. Из активных мер противодействия угрозам, стоит выполнять подключение только доверенных USB-устройств, не вставлять неизвестные флеш-носители, а также настроить Bluetooth только для связи с доверенными устройствами и отключить режим Видимый ("Discoverable").

В то же время не рекомендуется подключать автомобиль к публичным точкам доступа. Для проактивной защиты на рынке появляются автомобильные шлюзы безопасности, выполняющие функцию инспекции сетевого трафика (DPI), ограничения горизонтального перемещения между сетями, изоляции доменов между блоками управления автомобилем и разграничением контроля доступа на уровне команд и источников запросов. Такой инструмент компенсирует уязвимости в ПО (как в данном случае с парсером PNG) и фундаментально ограничивает ущерб от взлома, предотвращая доступ к жизненно важным системам автомобиля.

Ранее «Телеспутник» писал о том, что мошенники подделывают вредоносное ПО под DeepSeek.

Подписка на рассылку

Подпишитесь на рассылку, чтобы одним из первых быть в курсе новых событий