Nem javított Apple CarPlay RCE sérülékenység
2025. április 29-én az Oligo Security kutatói nyilvánosságra hoztak egy buffer overflow sérülékenységet, amely lehetővé teheti a támadók számára a CarPlay feletti teljes kontroll átvételét. Ráadásul a legtöbb esetben ez nem igényel felhasználói beavatkozást vagy hitelesítést. A CVE-2025-24132 egy 6.5-ös közepes sérülékenység. A javítás megjelenése óta eltelt közel fél év alatt csak néhány vendor javította a hibát, az autógyártók pedig egyáltalán nem implementálták a hibajavítást.
A CarPlay vezetékes és vezeték nélküli kapcsolatot is támogat. A vezeték nélküli CarPlay alapvetően az AirPlay protokollon alapul. A vezeték nélküli kapcsolat létrehozásához a rendszer az iAP2 protokollt használja, amely Bluetooth-on keresztül működik. Az iAP2 kulcsfontosságú szerepet játszik a CarPlay-eszköz WiFi-jelszavának egyeztetésében és a megfelelő alkalmazások elindításában. Az egyeztetés befejezése után az iPhone csatlakozik a CarPlay-eszköz WiFi-hálózatához. Ezt követően az iPhone elindítja a képernyő tükrözését az AirPlay-en keresztül, miközben csatlakozik a CarPlay-eszköz WiFi-jéhez. Az iAP2 Bluetooth-on és az AirPlay WiFi-n keresztül történő réteges architektúrája képezi a vezeték nélküli CarPlay-kommunikáció alapját.
A támadások két különböző módon történhetnek: vezetékes kapcsolaton (USB-n keresztül) vagy vezeték nélküli kapcsolaton (Wi-Fi alapértelmezett jelszavak kihasználásával, illetve Bluetooth-párosítással). A támadó Bluetooth-on keresztül párosíthatja az adott CarPlay rendszert, amíg azok hatótávolságon belül vannak. Ha a PIN-kódos párosítás engedélyezett, a támadó valószínűleg a szükséges 4 számjegyű PIN-kódot fogja látni az autó infotainment rendszerének képernyőjén. Bizonyos esetekben engedélyezett lehet az úgynevezett “just works” párosítás, amely lehetővé teszi, hogy a támadó felhasználói beavatkozás nélkül csatlakozzon.
Az iAP2 protokoll csak egyirányú hitelesítést biztosít (a telefon ellenőrzi a fejegységet, de fordítva nem). Ez lehetővé teszi, hogy a támadó egy hamis klienssel megszemélyesítse az iPhone-t, megszerezze a Wi-Fi hitelesítő adatokat, majd kihasználja az AirPlay SDK sérülékenységet, és root-szintű távoli kódfuttatást érjen el. A támadó ezek után átveheti az irányítást a kijelző felett (képek, hangok lejátszása), lehallgathat beszélgetéseket vagy nyomon követheti a jármű helyzetét is.
A kutatók elismerték, hogy hibajavítás alkalmazásának elmaradása nem csupán apátiából vagy tudatlanságból fakad. Biztosítani, hogy egy adott SDK-ra támaszkodó valamennyi gyártó végrehajtsa a javítást, igen nehézkes lehet, különösen az autóiparban, ahol a frissítési ciklusok lassúak és a követelmények bonyolultak lehetnek. Az Oligo szerint sok járműbe épített rendszer még mindig manuális telepítést igényel a felhasználók részéről, vagy kereskedőhöz kell fordulni a frissítés érdekében. Ha már rendelkezésre is áll a javított SDK, az autógyártóknak azt tesztelniük és validálniuk kell a platformjaikon, ami széleskörű koordinációt igényel. Az Oligo kutatója szerint szélesebb körben kellene alkalmazni az over-the-air (OTA) frissítéseket a gyorsabb patchelés érdekében.