Penyelidik keselamatan siber telah mendedahkan kelemahan kritikal dalam kenderaan elektrik Nissan Leaf 2020 yang membolehkan penggodam memperoleh kawalan penuh secara jauh ke atas fungsi-fungsi penting kenderaan. Eksploitasi ini, yang didemonstrasikan oleh PCA Cyber Security yang berpangkalan di Budapest pada persidangan Black Hat Asia, mengubah kenderaan elektrik tersebut kepada apa yang penyelidik gambarkan sebagai kereta kawalan jauh seberat 3,500 paun melalui manipulasi canggih terhadap sistem infotainment kereta.
![]() |
---|
Perspektif pemandu mendedahkan implikasi kelemahan kawalan jauh dalam kenderaan moden seperti Nissan Leaf |
Vektor Serangan dan Metodologi
Pencerobohan keselamatan ini bermula dengan penggodam mengeksploitasi antara muka Bluetooth Nissan Leaf melalui pendekatan kejuruteraan sosial yang dirancang dengan teliti. Penyerang mula-mula mengganggu isyarat pada spektrum 2.4 GHz, yang mencetuskan amaran pada sistem infotainment kenderaan yang menunjukkan masalah sambungan dengan peranti yang dipasangkan seperti telefon pintar. Ini mendorong pemandu yang tidak curiga untuk membuka menu tetapan sambungan Bluetooth, memberikan peluang kritikal kepada penggodam untuk menyusup ke dalam sistem.
Setelah menu Bluetooth diakses, penggodam boleh menyambungkan peranti mereka tanpa kedekatan fizikal dengan kenderaan atau interaksi langsung dengan skrin infotainment. Serangan ini memanfaatkan pelbagai kelemahan dalam seni bina sistem, membolehkan akses tanpa kebenaran meningkat dari sambungan mudah kepada kawalan kenderaan sepenuhnya.
Kompromi Sistem Menyeluruh
Skop kawalan yang boleh dicapai melalui eksploitasi ini melangkaui kebimbangan keselamatan siber biasa. Penyelidik menunjukkan keupayaan untuk memanipulasi sistem keselamatan kritikal termasuk mekanisme stereng dan brek secara jauh semasa kenderaan bergerak. Penggodaman ini juga membolehkan kawalan ke atas sistem sekunder seperti pengelap cermin depan, cermin sayap, dan hon kenderaan.
Mungkin yang lebih membimbangkan dari perspektif privasi, eksploitasi ini membolehkan penggodam merakam perbualan di dalam kabin kenderaan dan menjejaki lokasi kereta melalui pemantauan GPS. Gabungan keupayaan kawalan fizikal dan pengawasan ini mewakili peningkatan ketara dalam ancaman keselamatan siber automotif.
Keupayaan Eksploit
Kawalan Fizikal:
- Kawalan stereng jarak jauh semasa kenderaan bergerak
- Manipulasi sistem brek
- Pengaktifan pengelap cermin depan
- Pelarasan cermin sayap
- Pengaktifan hon
Ciri-ciri Pengawasan:
- Rakaman audio dalam kabin
- Penjejakan lokasi GPS
- Pemantauan kenderaan masa nyata
Spesifikasi Sasaran:
- Kenderaan: 2020 Nissan Leaf ZE1
- Perisian Terjejas: Versi 283C30861E
- Vektor Serangan: Antara muka Bluetooth melalui sistem infotainmen
Metodologi Penyelidikan dan Pendedahan Bertanggungjawab
PCA Cyber Security menjalankan penyelidikan mereka menggunakan komponen Nissan Leaf terpakai yang dibeli melalui eBay, membina bangku ujian menyeluruh untuk menganalisis kelemahan sistem infotainment. Pasukan ini membangunkan skrip Python tersuai untuk memintas mekanisme anti-kecurian sistem, mendedahkan kelemahan keselamatan asas yang membolehkan serangan menyeluruh mereka.
Penyelidik mengikuti protokol pendedahan bertanggungjawab, memberitahu Nissan tentang kelemahan tersebut sebelum membentangkan penemuan mereka secara terbuka. Kerja mereka menghasilkan pengenalpastian sepuluh kelemahan keselamatan yang berbeza, termasuk pelbagai limpahan penimbal tindanan yang membawa kepada pelaksanaan kod jauh dan penapisan trafik yang tidak sesuai antara rangkaian komunikasi dalaman kenderaan.
Kelemahan Yang Dikenal Pasti
Nombor CVE | Penerangan |
---|---|
CVE-2025-32056 | Pintasan Anti-Theft |
CVE-2025-32057 | app_redbend: Serangan MitM |
CVE-2025-32058 | v850: Stack Overflow dalam pemprosesan CBR |
CVE-2025-32059 | Stack buffer overflow yang membawa kepada RCE [0] |
CVE-2025-32060 | Ketiadaan pengesahan tandatangan modul kernel |
CVE-2025-32061 | Stack buffer overflow yang membawa kepada RCE [1] |
CVE-2025-32062 | Stack buffer overflow yang membawa kepada RCE [2] |
CVE-2025-32063 | Kegigihan untuk rangkaian Wi-Fi |
PCA_NISSAN_009 | Penapisan trafik yang tidak betul antara bas CAN |
PCA_NISSAN_012 | Kegigihan melalui CVE-2017-7932 dalam HAB bagi i.MX 6 |
Kesan Terhad dan Langkah Mitigasi
Walaupun sifat dramatik eksploitasi ini, pakar keselamatan menyatakan beberapa faktor yang mengehadkan kesan dunia sebenar. Kelemahan ini secara khusus menjejaskan model Nissan Leaf 2020 yang menjalankan versi perisian 283C30861E, mengehadkan kumpulan mangsa berpotensi dengan ketara. Selain itu, utiliti praktikal mengawal kenderaan secara jauh tanpa maklum balas visual masih dipersoalkan untuk kebanyakan tujuan berniat jahat.
Nissan sejak itu telah mengeluarkan kemas kini firmware yang menangani kelemahan yang dikenal pasti, dan respons pantas syarikat menunjukkan kepentingan pendedahan terkoordinasi dalam keselamsiber automotif. Pemilik kenderaan yang belum mengemas kini firmware sistem infotainment mereka sangat disarankan untuk berbuat demikian dengan segera.
Implikasi Lebih Luas untuk Kenderaan Bersambung
Eksploitasi ini menyerlahkan cabaran keselamatan siber yang semakin meningkat yang dihadapi industri automotif apabila kenderaan menjadi semakin bersambung dan berkomputer. Kereta moden sangat bergantung pada sistem perisian dan rangkaian tanpa wayar, mewujudkan banyak titik masuk berpotensi untuk pelaku berniat jahat. Integrasi sistem infotainment dengan fungsi kenderaan kritikal mewakili bidang kebimbangan khusus untuk profesional keselamatan.
Penyelidikan ini menggariskan keperluan untuk pengeluar automotif melaksanakan langkah keselamatan yang kukuh sepanjang kitaran hayat pembangunan kenderaan, dari reka bentuk awal hingga kemas kini perisian berterusan dan penyelenggaraan.