Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
Subscribe
No Result
View All Result
Dataconomy FR
No Result
View All Result

La vulnérabilité d’Apple Carplay laisse les véhicules exposés en raison de l’adoption lente des patchs

byKerem Gülen
septembre 12, 2025
in Cybersecurity
Home Cybersecurity
Share on FacebookShare on Twitter

Le 29 avril 2025, Oligo Security a révélé une vulnérabilité de débordement de tampon dans Apple Carplay, identifié comme CVE-2025-24132. La vulnérabilité a un score CVSS de 6,5 (médium) et permet un accès non autorisé aux systèmes Carplay, souvent sans nécessiter une interaction ou une authentification des utilisateurs.

Comment fonctionne la vulnérabilité Carplay

Un attaquant peut exploiter CVE-2025-24132 Pour contrôler un Apple Carplay Système via une connexion USB, Internet ou « Just Works » Bluetooth appariement. La méthode « Just Works » est une préoccupation importante car elle permet aux appareils de se connecter sans restriction, créant une ouverture pour un accès non autorisé. L’exploit cible le protocole IAP2 d’Apple, qui gère la connexion entre un appareil mobile et le système d’infodivertissement d’un véhicule (IVI). Le protocole n’authentifie que le système IVI, et non le périphérique externe qui s’y connectait. Cette authentification unidirectionnelle permet à un attaquant d’identiter un iPhone, d’intercepter les informations d’identification du réseau et de prendre le contrôle du réseau du véhicule pour émettre des commandes.

Uri Katz, un chercheur en sécurité d’Oligo, a noté: « Nous n’avons pas de pourcentages exacts, car il varie selon les fournisseurs et le modèle, mais nos tests ont révélé qu’un nombre important de systèmes reposent sur un appariement Bluetooth, et de nombreuses unités de tête plus anciennes et tierces utilisent des mots de passe Wi-Fi par défaut ou prévisibles. »

Bien que les détails techniques soient limités, la mise à jour de la sécurité d’Apple à partir d’avril 2025 suggère que le problème est lié à la fin de l’application. La vulnérabilité est située dans le kit de développement de logiciels AirPlay (SDK) et permet l’exécution du code distant (RCE) avec les privilèges racine.

Risques potentiels pour les conducteurs

L’obtention du RCE au niveau de la racine donne un contrôle important à un attaquant sur le système d’infodivertissement. Cet accès pourrait leur permettre d’espionner sur l’emplacement d’un conducteur, d’écouter les conversations ou de perturber le conducteur pendant que le véhicule est en service. Les recherches d’Oligo Security n’ont pas confirmé si cet accès pouvait s’étendre aux systèmes critiques de sécurité d’un véhicule.

La réponse lente de l’industrie laisse les systèmes vulnérables

Apple a publié un correctif pour CVE-2025-24132 le 31 mars 2025 et a coordonné la divulgation publique avec Oligo Security pour le 29 avril 2025. Bien que le correctif soit disponible, l’adoption de l’industrie automobile a été lente. À la mi-septembre 2025, quatre mois et demi après la sortie du correctif, peu de fournisseurs l’ont implémenté. Notamment, aucun constructeur automobile n’a mis à jour leurs systèmes, laissant de nombreux véhicules exposés à la vulnérabilité.

Défis dans les mises à jour des logiciels automobiles

Le déploiement lent des patchs est causé par plusieurs facteurs au sein de l’industrie automobile, y compris un manque de normalisation, des cycles de mise à jour lents et le besoin d’installations manuelles chez un concessionnaire.

« Contrairement aux téléphones qui mettent à jour du jour au lendemain, de nombreux systèmes de véhicules nécessitent toujours des installations manuelles par les utilisateurs ou les visites de concessionnaires », a déclaré Katz. « Même lorsque Apple a expédié le SDK corrigé, les constructeurs automobiles doivent l’adapter, le tester et le valider sur leurs plateformes, nécessitant une coordination avec les fournisseurs et les fournisseurs de middleware. »

Pour améliorer la sécurité, Oligo Security recommande une adoption plus large des pipelines de mise à jour en direct (OTA) et une meilleure coordination tout au long de la chaîne d’approvisionnement. Katz a ajouté que même si « la technologie existe, mais l’alignement organisationnel n’a pas rattrapé ». La rationalisation de ces processus est nécessaire pour déployer des correctifs de sécurité plus rapidement.


Crédit d’image en vedette

Tags: Apple CarplayCVE-2025-24132vulnérabilité

Related Posts

La violation de données Aflac a touché 22,65 millions de clients

La violation de données Aflac a touché 22,65 millions de clients

décembre 26, 2025
La panne d’AWS perturbe Fortnite et Steam

La panne d’AWS perturbe Fortnite et Steam

décembre 26, 2025
La violation de données Nissan est réelle et vous pourriez être concerné

La violation de données Nissan est réelle et vous pourriez être concerné

décembre 23, 2025
Violation de données Spotify : 86 millions de fichiers audio divulgués en ligne

Violation de données Spotify : 86 millions de fichiers audio divulgués en ligne

décembre 22, 2025
L’extension VPN proposée par Google a récolté et vendu les conversations ChatGPT et Claude

L’extension VPN proposée par Google a récolté et vendu les conversations ChatGPT et Claude

décembre 19, 2025
Cisco demande à ses clients d’effacer et de reconstruire les appareils piratés

Cisco demande à ses clients d’effacer et de reconstruire les appareils piratés

décembre 18, 2025

Recent Posts

  • Des chercheurs de la CMU développent des objets autonomes alimentés par l’IA
  • Le Glean’s Work AI Institute identifie 5 tensions fondamentales en matière d’IA
  • WhatsApp publie un pack d’autocollants 2026 et des feux d’artifice d’appel vidéo
  • Le nouveau produit phare de Xiaomi avec eSIM entre en production de masse l’année prochaine
  • Meta rachète la société d’IA à croissance rapide Manus dans le cadre d’un accord de 2 milliards de dollars

Recent Comments

Aucun commentaire à afficher.
Dataconomy FR

COPYRIGHT © DATACONOMY MEDIA GMBH, ALL RIGHTS RESERVED.

  • Home
  • Sample Page

Follow Us

  • Home
  • Sample Page
No Result
View All Result
Subscribe

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy Policy.