智能公交系统漏洞使攻击者可远程追踪并控制车辆

💡 原文中文,约1100字,阅读约需3分钟。
📝

内容提要

研究人员发现主流智能公交系统存在安全漏洞CVE-2025-44179,攻击者可远程追踪公交车位置并控制关键系统。漏洞源于车载调制解调器的后门和未认证的访问。建议公交公司禁用不安全服务并实施独立凭证机制,以确保乘客安全和网络完整性。

🎯

关键要点

  • 研究人员发现智能公交系统存在安全漏洞CVE-2025-44179,可能危及乘客安全与车队完整性。
  • 漏洞源于车载调制解调器的嵌入式后门及未认证的API/SSH/Telnet访问。
  • 攻击者可通过该漏洞实时追踪公交车位置,并控制车门、引擎和空调等关键系统。
  • 车载路由器固件中存在硬编码凭证,攻击者可通过Telnet轻松入侵。
  • MQTT协议的使用使得全车队共享相同的CA证书,增加了被攻击的风险。
  • 未认证的HTTP管理API允许攻击者修改关键参数,可能导致车辆控制权被接管。
  • 建议公交公司禁用Telnet/SSH服务,实施独立凭证机制,并更新固件以移除后门。
  • 升级MQTT通信为双向认证的TLS协议,并为每台设备配置独立客户端证书,以防止未授权访问。
  • 对所有XGI端点实施严格的输入验证,以防范命令注入攻击。
  • 确保联网基础设施安全对公共交通智能化发展至关重要,需及时采取行动以保护乘客安全。

延伸问答

智能公交系统的漏洞CVE-2025-44179是什么?

CVE-2025-44179是一个安全漏洞,允许攻击者远程追踪公交车位置并控制关键系统,可能危及乘客安全和车队完整性。

攻击者如何利用该漏洞进行攻击?

攻击者可以通过未认证的API和Telnet访问,实时追踪公交车位置,并控制车门、引擎和空调等关键系统。

公交公司应采取哪些措施来防范此漏洞?

公交公司应禁用Telnet/SSH服务,实施独立凭证机制,并更新固件以移除后门,同时升级MQTT通信为双向认证的TLS协议。

该漏洞对乘客安全有什么潜在影响?

该漏洞可能导致乘客隐私泄露和安全风险,攻击者可以预测公交车到站时间,甚至控制车辆的关键功能。

MQTT协议在此漏洞中扮演了什么角色?

MQTT协议的使用使得全车队共享相同的CA证书,增加了被攻击的风险,攻击者可以利用默认凭证进行实时追踪。

如何确保联网基础设施的安全?

确保联网基础设施安全需要及时禁用不安全服务、实施严格的输入验证和更新设备固件,以防范潜在的网络攻击。

➡️

继续阅读