看雪学院 08月16日
智能公交系统漏洞曝光:攻击者可远程操控车辆
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,研究人员发现多个主流公交运营商使用的车载调制解调器存在一个名为CVE-2025-44179的严重安全漏洞。该漏洞暴露了公交系统的远程管理接口,使得攻击者能够通过Telnet连接利用硬编码的默认账号密码,甚至通过隐藏的后门执行任意代码,从而远程控制车辆的门控、发动机启动/停止、空调等关键子系统。此外,由于MQTT通讯中使用的CA证书和客户端凭证不安全,攻击者可轻易追踪公交实时位置,预测到站时间,侵犯乘客隐私。更严重的是,攻击者还能通过未经验证的HTTP接口重置管理员密码,进而控制车辆的CAN总线接口,甚至操控刹车系统,对公共交通安全构成严重威胁。

🔑 **硬编码默认凭证与Telnet后门:** 研究发现,公交车载调制解调器固件中存在硬编码的默认账号密码,并且存在一个用于ISP诊断的隐藏后门。攻击者仅需通过Telnet连接并利用这些弱点,便可获得设备控制权,进而执行任意代码。

📍 **MQTT协议安全隐患:** 智能公交系统依赖MQTT协议传输数据,但多个系统使用相同的CA证书和客户端凭证。攻击者一旦获取这些凭证,就能轻松订阅公交实时位置等敏感信息,实现对车辆的实时追踪,并可能破坏运营计划。

🔒 **HTTP接口认证缺失与CAN总线入侵:** 公交管理系统的HTTP接口,特别是config.xgi端点,缺乏有效的认证控制。攻击者可利用此漏洞访问配置文件,重置管理员密码,进而接管车辆的CAN总线接口,实现对车辆的远程指令操作,包括控制门控甚至刹车系统。

🛡️ **应对措施与安全建议:** 为解决此漏洞,建议公共交通公司禁用不安全的Telnet/SSH服务,强制使用独立的设备凭证,并发布固件更新移除后门。同时,应将MQTT通信升级至TLS协议并使用独立客户端证书,并加强XGI端点的输入验证,防止注入攻击。

看雪学苑 2025-08-12 18:00 上海

智能公交系统存在严重安全漏洞,黑客可远程操控车辆并追踪位置。

近日,研究人员发现多个主流公交运营商使用的车载调制解调器存在一个严重的安全漏洞——CVE-2025-44179,该漏洞暴露了公交系统的远程管理接口,使得黑客能够通过远程攻击,不仅追踪公交实时位置,还能够对车辆的门控、发动机启动/停止、空调系统等关键子系统发出远程指令。

研究人员通过对公交车载调制解调器固件的分析,发现存在硬编码的默认账号和密码。与一些常见的路由器类似,公交调制解调器也有类似“app:\$1\$/w1tlbIY”的账户信息。黑客只需通过简单的Telnet连接(telnet <设备IP>)即可进入设备,并通过繁琐的升级和权限提升,最终获得控制权。


进一步调查显示,这些调制解调器在启动脚本中包含了一个隐藏的后门,该后门原本用于ISP诊断,但由于缺乏足够的安全性检查,攻击者能够利用该后门执行任意代码,从而达到远程控制公交系统的目的。


现代智能公交依赖MQTT协议来传输遥测数据与远程诊断信息。研究表明,多个公交系统在MQTT通讯时使用了相同的CA证书和客户端凭证,这意味着攻击者只要掌握了这些凭证,就能够轻松订阅公交实时位置等重要信息。通过订阅默认的MQTT主题(如:cms\@mqtt / samepassword),黑客不仅可以实时追踪公交的行驶轨迹,还能预测到达时间,进而破坏运营计划,侵犯乘客隐私。


此外,黑客还可通过公交管理系统的HTTP接口访问配置文件,特别是config.xgi端点。这个API并未进行适当的认证控制,导致未经授权的攻击者能够访问并重置管理员密码,从而接管车辆的CAN总线接口。一旦成功入侵,攻击者可通过远程指令操作公交车的门控系统,甚至直接停用刹车系统,极大地威胁到公共交通的安全性。


为了应对这一漏洞,公共交通公司需要立即采取措施,禁用Telnet/SSH等不安全的服务,强制使用每台设备独立的凭证,并发布固件更新以移除硬编码的后门。此外,建议将MQTT通信升级为相互认证的TLS协议,并为每台设备部署独立的客户端证书,以防止未经授权的订阅访问。最后,加强XGI端点的输入验证,避免通过注入攻击控制设备。

资讯及配图来cybersecuritynews

转载请注明出处和本文链接




球分享

球点赞

球在看

点击阅读原文查看更多

阅读原文

跳转微信打开

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

智能公交 安全漏洞 CVE-2025-44179 MQTT 网络安全
相关文章