正在阅读:

黑客攻击汽车总结篇之漏洞在哪儿

扫一扫下载界面新闻APP

黑客攻击汽车总结篇之漏洞在哪儿

黑帽大会+USENIX安全会议,也公布了一个又一个让车企们胆跳心惊却还要表现得面不改色的安全漏洞。随着联网功能、近场通讯手段的愈加增多,汽车上可被攻击的地方也越来越多。

车云按:上个月底克莱斯勒被Charlie Miller&Chris Valasek联手破解的事件似乎打开了一个开关,通用、特斯拉纷纷中招,还有黑客发现了可以在品牌之间无差别攻击的手段。黑帽大会+USENIX安全会议,也公布了一个又一个让车企们胆跳心惊却还要表现得面不改色的安全漏洞。

随着联网功能、近场通讯手段的愈加增多,汽车上可被攻击的地方也越来越多。要攻破一辆汽车的防线,能从哪些方面入手?汽车制造商和供应商们又该怎么防止入侵呢?在逐个分析完破解案例之后,下面进入总结篇。

 

汽车被入侵事件似乎告一段落,但是其背后暴露出的问题却远远没有。

在今年发生的案例中,Model S被Kevin Mahaffey、Marc Rogers揭发漏洞、比亚迪在360要公开演示破解过程时候,发布公告的内容中,都不约而同的提到了一个相当重要的前提,那就是“物理接触”。因为对于汽车而言,只有远程且可复制的攻击才会真正带来威胁。

原因显而易见。物理接触类攻击虽然最终造成的危害大,但是实施难度却很高,费时费力,对于追求收益的真正黑客们来说,付出回报比太大。远程攻击则灵活可期,而且被抓个现行的概率要降低多了。

必须要申明的一点是,这里的物理接触攻击与远程攻击是指在攻击时采用的手段。在研究漏洞时,物理接触是个必不可少的过程,并不能够以“物理接触过”为由来证明车辆无法被远程攻击。

从互联网角度来说,有漏洞并不可怕,因为截至到目前,还并没有哪一个系统能够称得上是绝对安全。有漏洞自然有措施来堵上漏洞、保护漏洞,以及如何减少漏洞的存在。

那么,在今年的案例中,车辆暴露出来的漏洞都有哪些呢?咱么挨个案例来看看其罪魁祸首。

克莱斯勒事件

在克莱斯勒被远程控制事件之中,Uconnect最终成了背锅的所在,成为了Miller与Valasek接管车辆控制系统的入口。但是导致车辆刹车、传动被控制的真正原因,并不只是Uconnect一个。这一点,在之前的文章中也有点名:

 

为了防止黑客通过接入一条非重要网络,进而“窜入”系统关键网络内部捣乱,一般安全专家会在两条线路之间安装一个「安全隔离网闸」(air gap)。然而在被“黑”的Jeep切诺基上,控制车辆运行的系统间并没有网闸存在。因此,结合找到的其他几处安全漏洞,查理和克里斯发现了车辆控制系统和Uconnect系统(支配仪表娱乐单元)之间的联系。一张SIM卡存在的漏洞,加之“黑客”的其他攻击,将原本理论上才可能出现的远程控制变成了赤裸裸的现实。

 

可以总结得出,导致这次事件的原因有二:一是Uconnect为无线接入车辆提供了接口,二是在Uconnect信息娱乐系统与车辆控制系统之间没有进行隔离,进入Uconnect之后,就相当于鱼入大海,畅通无阻。

在漏洞爆出之后,因为无法进行远程更新,克莱斯勒无奈只能选择了召回处理。好处在于漏洞事件的严重性引起了NHTSA的注意,或许对于信息安全标准的更改,有促进作用。

小结:弊端在于信息娱乐系统安防不到位、车辆不同系统之间隔离不到位、无法远程更新修复漏洞,提供OTA升级、车辆内部控制系统与信息娱乐系统之间设置隔离网关,加强验证手段以及信息娱乐系统本身的安防手段,都是可用的手段。

通用Onstar及其它有相同漏洞的车联网服务App

Samy Kamkar用Ownstar盒子打开了4家车企与一家后装厂商的车联网服务App的漏洞所在。原理我们已经清楚,Ownstar会扫描手机曾经连接过的WiFi网络并伪装成其中一个,一旦手机连接上此WiFi网络,就可以读取到App的验证信息,并借着验证信息使用车联网服务APP所提供的所有功能,锁车解锁、车辆定位、远程启动等等。

在这个过程中,漏洞点在于:

  1. 1.手机连接过的WiFi网络可被任意扫描并读取,自动连接相同名字的WiFi(手机存在的问题)

  2. 2.只有一次验证信息,在通过验证之后,并没有二次验证,并且验证信息不会更新,一次获取终身受益

这与之前车云菌亲眼目睹的360破解汽车事件可以归属于同一案例,同样是验证手段的缺乏。至于这个方式能够破获更多云服务权限,乃至让云端命令优先级大于本地服务,Kamkar并没有试,俺们也不得而知。

与克莱斯勒事件的不同点在于,App提供的不仅仅是入口。因为服务内容的原因,App本身就可以与车辆的部分控制系统进行通讯并获取控制权限,所以一旦App在权限设置、验证手段上出现问题,这些控制权限就是白送的。

这个问题还可以进行扩展,比如现在已经开始有车辆支持从智能手表进行基础功能的远程控制。

小结:这些车联网服务本身并没有问题,确实给消费者带来了方便,不能因噎废食就此解除服务,所以关键在于加强App的安防措施:加密方式的加强、增加验证手段如短信验证以及严格的权限设置。

 

用OBD控制雪佛兰科尔维特

与克莱斯勒事件相同,在这起案例中,“犯人”有两个,一个是Mobile Devices的OBD设备,一个是科尔维特的车辆CAN总线。

Mobile Devices的OBD问题一是开发者模式与使用同样的密钥让黑客们可以轻松获取最高权限,二是通过短信方式下发指令,短信不用经过任何验证的手段给黑客大开方便之门。不过解决方式也并没有那么难,都可以通过OTA完成更新,一个是更改权限设置,二则是增加短信控制的白名单,只能经由指定的手机号发送命令才能生效。

小结:从根本上来说,OBD所存在的漏洞与克莱斯勒的Uconnect性质十分类似,因为它们的可以联网且存在安防漏洞,给了黑客可乘之机,但是根源同样在于CAN总线的安全策略设置之上,对于车辆控制功能没有增加验证的关卡,才得以让黑客长驱直入。

无线钥匙解锁车门

RollJam破车门而入的方式我们都知道了,通过监听并存储无线钥匙用来解锁的密码,就可以将其用来开门。

在360的Hackpwn上,车云菌咨询过关于Samy Kamkar关于解锁与锁闭车门所使用密码不同如何处理的问题。Kamkar的解释是,有些车辆使用的是同样的密码,只不过有不同的命令,让汽车知道是解锁还是锁闭,而有的车辆则是分别使用了不同的密码。RollJam可以识别出密码与对应的命令,只会存储用于解锁的密码。而且,存储密码的数量是可以自由设定的,可以存储1个,也可以存储4个。

这一漏洞最终被Samy Kamkar归结到了芯片问题。因为在他使用RollJam攻击凯迪拉克新款汽车没有成功,就是在于这款汽车使用的Keelop芯片上有一种密钥系统,给密钥设定了一个很短的有效期,时间一过,密钥即会时效,便可以阻挡这类窃听存储密码式的攻击。

小结:设置密码的时效性,让人拿到了密码也无计可施。

汽车点火防盗系统

与无线钥匙解锁不同,点火防盗系统的问题在于密码组成被破译,而且这个密码的设置方式,让人能够轻松对密码的内容进行读写操作。

这个除了更换新的密码协议,就没有别的办法了。好消息是在新款车型中,越来越多的用到了无钥匙启动的方式。当然,无钥匙启动也有无钥匙启动的漏洞需要注意了。

车云小结:

从以上这些案例中,可以看出汽车能够被攻击的点在于:一是入口,二是内部安全策略。OBD、Uconnect、或者App本身都只是提供了一个入口而已。入口本身安全措施不足、开放的权限太大给了黑客们机会,而车辆内部安全策略的设置则是根本所在,也是需要车企们花费心思去考虑的。

但是你以为车辆可被远程控制的入口只有这些而已么,那就too young too simple啦。至于其他方式么,咱们下回接着说。

本文为转载内容,授权事宜请联系原著作权人。

菲亚特-克莱斯勒

  • 克莱斯勒在美召回超25万辆汽车
  • 后视摄像头图像无法显示,克莱斯勒在美召回48494辆汽车

评论

暂无评论哦,快来评价一下吧!

下载界面新闻

微信公众号

微博

黑客攻击汽车总结篇之漏洞在哪儿

黑帽大会+USENIX安全会议,也公布了一个又一个让车企们胆跳心惊却还要表现得面不改色的安全漏洞。随着联网功能、近场通讯手段的愈加增多,汽车上可被攻击的地方也越来越多。

车云按:上个月底克莱斯勒被Charlie Miller&Chris Valasek联手破解的事件似乎打开了一个开关,通用、特斯拉纷纷中招,还有黑客发现了可以在品牌之间无差别攻击的手段。黑帽大会+USENIX安全会议,也公布了一个又一个让车企们胆跳心惊却还要表现得面不改色的安全漏洞。

随着联网功能、近场通讯手段的愈加增多,汽车上可被攻击的地方也越来越多。要攻破一辆汽车的防线,能从哪些方面入手?汽车制造商和供应商们又该怎么防止入侵呢?在逐个分析完破解案例之后,下面进入总结篇。

 

汽车被入侵事件似乎告一段落,但是其背后暴露出的问题却远远没有。

在今年发生的案例中,Model S被Kevin Mahaffey、Marc Rogers揭发漏洞、比亚迪在360要公开演示破解过程时候,发布公告的内容中,都不约而同的提到了一个相当重要的前提,那就是“物理接触”。因为对于汽车而言,只有远程且可复制的攻击才会真正带来威胁。

原因显而易见。物理接触类攻击虽然最终造成的危害大,但是实施难度却很高,费时费力,对于追求收益的真正黑客们来说,付出回报比太大。远程攻击则灵活可期,而且被抓个现行的概率要降低多了。

必须要申明的一点是,这里的物理接触攻击与远程攻击是指在攻击时采用的手段。在研究漏洞时,物理接触是个必不可少的过程,并不能够以“物理接触过”为由来证明车辆无法被远程攻击。

从互联网角度来说,有漏洞并不可怕,因为截至到目前,还并没有哪一个系统能够称得上是绝对安全。有漏洞自然有措施来堵上漏洞、保护漏洞,以及如何减少漏洞的存在。

那么,在今年的案例中,车辆暴露出来的漏洞都有哪些呢?咱么挨个案例来看看其罪魁祸首。

克莱斯勒事件

在克莱斯勒被远程控制事件之中,Uconnect最终成了背锅的所在,成为了Miller与Valasek接管车辆控制系统的入口。但是导致车辆刹车、传动被控制的真正原因,并不只是Uconnect一个。这一点,在之前的文章中也有点名:

 

为了防止黑客通过接入一条非重要网络,进而“窜入”系统关键网络内部捣乱,一般安全专家会在两条线路之间安装一个「安全隔离网闸」(air gap)。然而在被“黑”的Jeep切诺基上,控制车辆运行的系统间并没有网闸存在。因此,结合找到的其他几处安全漏洞,查理和克里斯发现了车辆控制系统和Uconnect系统(支配仪表娱乐单元)之间的联系。一张SIM卡存在的漏洞,加之“黑客”的其他攻击,将原本理论上才可能出现的远程控制变成了赤裸裸的现实。

 

可以总结得出,导致这次事件的原因有二:一是Uconnect为无线接入车辆提供了接口,二是在Uconnect信息娱乐系统与车辆控制系统之间没有进行隔离,进入Uconnect之后,就相当于鱼入大海,畅通无阻。

在漏洞爆出之后,因为无法进行远程更新,克莱斯勒无奈只能选择了召回处理。好处在于漏洞事件的严重性引起了NHTSA的注意,或许对于信息安全标准的更改,有促进作用。

小结:弊端在于信息娱乐系统安防不到位、车辆不同系统之间隔离不到位、无法远程更新修复漏洞,提供OTA升级、车辆内部控制系统与信息娱乐系统之间设置隔离网关,加强验证手段以及信息娱乐系统本身的安防手段,都是可用的手段。

通用Onstar及其它有相同漏洞的车联网服务App

Samy Kamkar用Ownstar盒子打开了4家车企与一家后装厂商的车联网服务App的漏洞所在。原理我们已经清楚,Ownstar会扫描手机曾经连接过的WiFi网络并伪装成其中一个,一旦手机连接上此WiFi网络,就可以读取到App的验证信息,并借着验证信息使用车联网服务APP所提供的所有功能,锁车解锁、车辆定位、远程启动等等。

在这个过程中,漏洞点在于:

  1. 1.手机连接过的WiFi网络可被任意扫描并读取,自动连接相同名字的WiFi(手机存在的问题)

  2. 2.只有一次验证信息,在通过验证之后,并没有二次验证,并且验证信息不会更新,一次获取终身受益

这与之前车云菌亲眼目睹的360破解汽车事件可以归属于同一案例,同样是验证手段的缺乏。至于这个方式能够破获更多云服务权限,乃至让云端命令优先级大于本地服务,Kamkar并没有试,俺们也不得而知。

与克莱斯勒事件的不同点在于,App提供的不仅仅是入口。因为服务内容的原因,App本身就可以与车辆的部分控制系统进行通讯并获取控制权限,所以一旦App在权限设置、验证手段上出现问题,这些控制权限就是白送的。

这个问题还可以进行扩展,比如现在已经开始有车辆支持从智能手表进行基础功能的远程控制。

小结:这些车联网服务本身并没有问题,确实给消费者带来了方便,不能因噎废食就此解除服务,所以关键在于加强App的安防措施:加密方式的加强、增加验证手段如短信验证以及严格的权限设置。

 

用OBD控制雪佛兰科尔维特

与克莱斯勒事件相同,在这起案例中,“犯人”有两个,一个是Mobile Devices的OBD设备,一个是科尔维特的车辆CAN总线。

Mobile Devices的OBD问题一是开发者模式与使用同样的密钥让黑客们可以轻松获取最高权限,二是通过短信方式下发指令,短信不用经过任何验证的手段给黑客大开方便之门。不过解决方式也并没有那么难,都可以通过OTA完成更新,一个是更改权限设置,二则是增加短信控制的白名单,只能经由指定的手机号发送命令才能生效。

小结:从根本上来说,OBD所存在的漏洞与克莱斯勒的Uconnect性质十分类似,因为它们的可以联网且存在安防漏洞,给了黑客可乘之机,但是根源同样在于CAN总线的安全策略设置之上,对于车辆控制功能没有增加验证的关卡,才得以让黑客长驱直入。

无线钥匙解锁车门

RollJam破车门而入的方式我们都知道了,通过监听并存储无线钥匙用来解锁的密码,就可以将其用来开门。

在360的Hackpwn上,车云菌咨询过关于Samy Kamkar关于解锁与锁闭车门所使用密码不同如何处理的问题。Kamkar的解释是,有些车辆使用的是同样的密码,只不过有不同的命令,让汽车知道是解锁还是锁闭,而有的车辆则是分别使用了不同的密码。RollJam可以识别出密码与对应的命令,只会存储用于解锁的密码。而且,存储密码的数量是可以自由设定的,可以存储1个,也可以存储4个。

这一漏洞最终被Samy Kamkar归结到了芯片问题。因为在他使用RollJam攻击凯迪拉克新款汽车没有成功,就是在于这款汽车使用的Keelop芯片上有一种密钥系统,给密钥设定了一个很短的有效期,时间一过,密钥即会时效,便可以阻挡这类窃听存储密码式的攻击。

小结:设置密码的时效性,让人拿到了密码也无计可施。

汽车点火防盗系统

与无线钥匙解锁不同,点火防盗系统的问题在于密码组成被破译,而且这个密码的设置方式,让人能够轻松对密码的内容进行读写操作。

这个除了更换新的密码协议,就没有别的办法了。好消息是在新款车型中,越来越多的用到了无钥匙启动的方式。当然,无钥匙启动也有无钥匙启动的漏洞需要注意了。

车云小结:

从以上这些案例中,可以看出汽车能够被攻击的点在于:一是入口,二是内部安全策略。OBD、Uconnect、或者App本身都只是提供了一个入口而已。入口本身安全措施不足、开放的权限太大给了黑客们机会,而车辆内部安全策略的设置则是根本所在,也是需要车企们花费心思去考虑的。

但是你以为车辆可被远程控制的入口只有这些而已么,那就too young too simple啦。至于其他方式么,咱们下回接着说。

本文为转载内容,授权事宜请联系原著作权人。