No contexto: À medida que os carros continuam a se tornar mais computadorizados e conectados, as possibilidades de hackers explorarem os sistemas aumentam bastante. Os veículos modernos dependem muito de software e redes sem fio, criando novos pontos de entrada para os atacantes. Essa exploração na folha da Nissan 2020 destaca os riscos crescentes à medida que os carros evoluem para dispositivos complexos, às vezes autônomos.
Pesquisadores de segurança da conferência Black Hat na Ásia divulgaram uma exploração em veículos elétricos da Nissan Leaf de 2020 que sequestram todo o sistema de computador. Graças a uma lista de vulnerabilidades, os hackers podem controlar remotamente sistemas vitais – desde direção e frenagem a limpadores e espelhos. A exploração também pode ativar a gravação de áudio na cabine e o rastreamento GPS.
O hack requer alguma interação do usuário, mas o PCAutomotive observa que obtê -lo não é desafiador. O atacante primeiro atolava os sinais no espectro de 2,4 GHz, desencadeando um alerta no sistema de infotainment que ele não pode conectar a dispositivos Bluetooth como um telefone. Este aviso leva ao usuário a abrir as configurações de conectividade, oferecendo ao hacker a oportunidade de assumir o sistema.
https://www.youtube.com/watch?v=56vreoktstw
Uma lista de vulnerabilidades rastreadas que permitem o complexo ataque de RCE inclui:
- CVE-2025-32056-desvio anti-roubo
- CVE-2025-32057-APP_REDBEND: MITM ATTACK
- CVE-2025-32058-V850: estouro de pilha no processamento da CBR
- CVE-2025-32059-O excesso de buffer de pilha, levando ao RCE [0]
- CVE-2025-32060-Ausência de uma verificação de assinatura do módulo do kernel
- CVE-2025-32061-O excesso de buffer de pilha que leva ao RCE [1]
- CVE-2025-32062-O excesso de buffer de pilha que leva ao RCE [2]
- PCA_NISSAN_009 – Filtração inadequada de tráfego entre os barramentos CAN
- CVE-2025-32063-Persistência para a rede Wi-Fi
- PCA_NISSAN_012-Persistência através da CVE-2017-7932 em HAB de I.Mx 6
A seriedade desse ataque é relativamente baixa por alguns motivos. Primeiro, é restrito à folha de 2020, que limita significativamente sua pegada. Segundo, o PCAutomotive relatou com responsabilidade a exploração à Nissan antes de divulgá -lo no Black Hat, permitindo que o fabricante atualize o firmware da folha. Finalmente, a utilidade de controlar remotamente um carro é praticamente inexistente.
Sem câmeras ou uma visão direta do veículo, o controle remoto tem pouco uso prático – além de permitir que alguém cause danos aleatórios. No entanto, gravar conversas no carro ou rastrear a localização do carro é muito mais valioso para um atacante. As discussões privadas podem produzir inteligência significativa quando combinadas com outras técnicas de coleta de dados, e o GPS pode oferecer áreas-alvo fáceis para roubo.
Independentemente do impacto prático da exploração, os proprietários que não atualizaram o firmware de seu carro devem fazê -lo o mais rápido possível.