从这个网页截图中,可以获取到以下关于漏洞的关键信息: 1. 漏洞编号:CVE-2024-51072 2. 描述: - 一种拒绝服务(DoS)漏洞被识别在KIA车辆仪表集群系统的统一诊断服务(UDS)实现中。 - 该漏洞源于对UDS硬重置服务($11)的访问控制或会话验证不足。 - 攻击者可以通过访问车辆的诊断接口,反复触发系统重置,导致仪表集群暂时不可用,影响关键车辆操作。 3. 漏洞评分:5.3,中等 4. 影响: - 安全风险:仪表集群功能的丧失可能影响驾驶员的意识和决策。 - 运营中断:重置期间仪表ECU的临时不可用会影响实时车辆数据的可见性。 - 更广泛的系统影响:仪表集群的长时间不可用可能会影响依赖仪表信息的其他ECU通信和车辆系统。 5. 利用细节: - 利用UDS协议进行黑盒测试时,识别正确的CAN ID对于诊断请求和响应至关重要。 - 通过增量模糊测试在标准CAN ID范围内(0x000到0x7FF)进行测试。 - 使用“测试存在”($3E)服务作为负载,捕获正响应以识别诊断请求和响应CAN ID对。 - 识别的CAN ID对用于进一步测试,如0x7C6(请求)和0x7CE(响应)。 6. 利用过程: - 通过诊断通信建立后,枚举支持的UDS服务。 - 通过1字节模糊测试UDS服务字段,捕获所有正响应。 - 识别的UDS服务包括“通信控制”($28)和“硬重置”($11)。 7. 利用示例: - 利用“硬重置”服务($11)触发目标ECU的完全软件重置。 - 通过循环发送“硬重置”诊断请求,导致仪表集群响应积极确认,最终变得不可用。 8. 图像和GIF: - 展示了仪表集群在攻击过程中的行为。 - 展示了仪表集群对诊断请求的积极确认响应。 9. 缓解措施/修复: - 实施强身份验证和加密访问UDS服务“硬重置”($11)使用安全访问($27)服务。 - 使用安全的诊断会话,采用强密钥管理。 这些信息详细描述了KIA SELTOS仪表集群系统的UDS实现中的漏洞,以及如何利用该漏洞进行拒绝服务攻击,以及可能的缓解措施。