黑客攻擊汽車總結篇之漏洞在哪兒

2021-12-30 01:52:37 字數 3433 閱讀 8678

黑帽大會+usenix安全會議,也公布了乙個又乙個讓車企們膽跳心驚卻還要表現得面不改色的安全漏洞。隨著聯網功能、近場通訊手段的愈加增多,汽車上可被攻擊的地方也越來越多。

車雲按:上個月底克萊斯勒被charlie miller&chris valasek聯手破解的事件似乎開啟了乙個開關,通用、特斯拉紛紛中招,還有黑客發現了可以在品牌之間無差別攻擊的手段。黑帽大會+usenix安全會議,也公布了乙個又乙個讓車企們膽跳心驚卻還要表現得面不改色的安全漏洞。

隨著聯網功能、近場通訊手段的愈加增多,汽車上可被攻擊的地方也越來越多。要攻破一輛汽車的防線,能從哪些方面入手?汽車製造商和**商們又該怎麼防止入侵呢?在逐個分析完破解案例之後,下面進入總結篇。

汽車被入侵事件似乎告一段落,但是其背後暴露出的問題卻遠遠沒有。

在今年發生的案例中,model s被kevin mahaffey、marc rogers揭發漏洞、比亞迪在360要公開演示破解過程時候,發布公告的內容中,都不約而同的提到了乙個相當重要的前提,那就是「物理接觸」。因為對於汽車而言,只有遠端且可複製的攻擊才會真正帶來威脅。

原因顯而易見。物理接觸類攻擊雖然最終造成的危害大,但是實施難度卻很高,費時費力,對於追求收益的真正黑客們來說,付出回報比太大。遠端攻擊則靈活可期,而且被抓個現行的概率要降低多了。

必須要申明的一點是,這裡的物理接觸攻擊與遠端攻擊是指在攻擊時採用的手段。在研究漏洞時,物理接觸是個必不可少的過程,並不能夠以「物理接觸過」為由來證明車輛無法被遠端攻擊。

從網際網路角度來說,有漏洞並不可怕,因為截至到目前,還並沒有哪乙個系統能夠稱得上是絕對安全。有漏洞自然有措施來堵上漏洞、保護漏洞,以及如何減少漏洞的存在。

那麼,在今年的案例中,車輛暴露出來的漏洞都有哪些呢?咱麼挨個案例來看看其罪魁禍首。

克萊斯勒事件

在克萊斯勒被遠端控制事件之中,uconnect最終成了背鍋的所在,成為了miller與valasek接管車輛控制系統的入口。但是導致車輛剎車、傳動被控制的真正原因,並不只是uconnect乙個。這一點,在之前的文章中也有點名:  

為了防止黑客通過接入一條非重要網路,進而「竄入」系統關鍵網路內部搗亂,一般安全專家會在兩條線路之間安裝乙個「安全隔離網閘」(air gap)。然而在被「黑」的jeep切諾基上,控制車輛執行的系統間並沒有網閘存在。因此,結合找到的其他幾處安全漏洞,查理和克里斯發現了車輛控制系統和uconnect系統(支配儀表娛樂單元)之間的聯絡。一張sim卡存在的漏洞,加之「黑客」的其他攻擊,將原本理論上才可能出現的遠端控制變成了赤裸裸的現實。

可以總結得出,導致這次事件的原因有二:一是uconnect為無線接入車輛提供了介面,二是在uconnect資訊娛樂系統與車輛控制系統之間沒有進行隔離,進入uconnect之後,就相當於魚入大海,暢通無阻。

在漏洞爆出之後,因為無法進行遠端更新,克萊斯勒無奈只能選擇了召回處理。好處在於漏洞事件的嚴重性引起了nhtsa的注意,或許對於資訊保安標準的更改,有促進作用。

小結:弊端在於資訊娛樂系統安防不到位、車輛不同系統之間隔離不到位、無法遠端更新修復漏洞,提供ota公升級、車輛內部控制系統與資訊娛樂系統之間設定隔離閘道器,加強驗證手段以及資訊娛樂系統本身的安防手段,都是可用的手段。

通用onstar及其它有相同漏洞的車聯網服務app

samy kamkar用ownstar盒子開啟了4家車企與一家後裝廠商的車聯網服務app的漏洞所在。原理我們已經清楚,ownstar會掃瞄手機曾經連線過的wifi網路並偽裝成其中乙個,一旦手機連線上此wifi網路,就可以讀取到app的驗證資訊,並藉著驗證資訊使用車聯網服務app所提供的所有功能,鎖車解鎖、車輛定位、遠端啟動等等。

在這個過程中,漏洞點在於:

1.手機連線過的wifi網路可被任意掃瞄並讀取,自動連線相同名字的wifi(手機存在的問題)

2.只有一次驗證資訊,在通過驗證之後,並沒有二次驗證,並且驗證資訊不會更新,一次獲取終身受益

這與之前車雲菌親眼目睹的360破解汽車事件可以歸屬於同一案例,同樣是驗證手段的缺乏。至於這個方式能夠破獲更多雲服務許可權,乃至讓雲端命令優先順序大於本地服務,kamkar並沒有試,俺們也不得而知。

與克萊斯勒事件的不同點在於,app提供的不僅僅是入口。因為服務內容的原因,app本身就可以與車輛的部分控制系統進行通訊並獲取控制許可權,所以一旦app在許可權設定、驗證手段上出現問題,這些控制許可權就是白送的。

這個問題還可以進行擴充套件,比如現在已經開始有車輛支援從智慧型手錶進行基礎功能的遠端控制。

小結:這些車聯網服務本身並沒有問題,確實給消費者帶來了方便,不能因噎廢食就此解除服務,所以關鍵在於加強app的安防措施:加密方式的加強、增加驗證手段如簡訊驗證以及嚴格的許可權設定。

用obd控制雪佛蘭科爾維特

與克萊斯勒事件相同,在這起案例中,「犯人」有兩個,乙個是mobile devices的obd裝置,乙個是科爾維特的車輛can匯流排。

mobile devices的obd問題一是開發者模式與使用同樣的金鑰讓黑客們可以輕鬆獲取最高許可權,二是通過簡訊方式下發指令,簡訊不用經過任何驗證的手段給黑客大開方便之門。不過解決方式也並沒有那麼難,都可以通過ota完成更新,乙個是更改許可權設定,二則是增加簡訊控制的白名單,只能經由指定的手機號傳送命令才能生效。

小結:從根本上來說,obd所存在的漏洞與克萊斯勒的uconnect性質十分類似,因為它們的可以聯網且存在安防漏洞,給了黑客可乘之機,但是根源同樣在於can匯流排的安全策略設定之上,對於車輛控制功能沒有增加驗證的關卡,才得以讓黑客長驅直入。

無線鑰匙解鎖車門

rolljam破車門而入的方式我們都知道了,通過監聽並儲存無線鑰匙用來解鎖的密碼,就可以將其用來開門。

在360的hackpwn上,車雲菌諮詢過關於samy kamkar關於解鎖與鎖閉車門所使用密碼不同如何處理的問題。kamkar的解釋是,有些車輛使用的是同樣的密碼,只不過有不同的命令,讓汽車知道是解鎖還是鎖閉,而有的車輛則是分別使用了不同的密碼。rolljam可以識別出密碼與對應的命令,只會儲存用於解鎖的密碼。而且,儲存密碼的數量是可以自由設定的,可以儲存1個,也可以儲存4個。

這一漏洞最終被samy kamkar歸結到了晶元問題。因為在他使用rolljam攻擊凱迪拉克**汽車沒有成功,就是在於這款汽車使用的keelop晶元上有一種金鑰系統,給金鑰設定了乙個很短的有效期,時間一過,金鑰即會時效,便可以阻擋這類竊聽儲存密碼式的攻擊。

小結:設定密碼的時效性,讓人拿到了密碼也無計可施。

汽車點火防盜系統

與無線鑰匙解鎖不同,點火防盜系統的問題在於密碼組成被破譯,而且這個密碼的設定方式,讓人能夠輕鬆對密碼的內容進行讀寫操作。

這個除了更換新的密碼協議,就沒有別的辦法了。好訊息是在**車型中,越來越多的用到了無鑰匙啟動的方式。當然,無鑰匙啟動也有無鑰匙啟動的漏洞需要注意了。

車雲小結:

從以上這些案例中,可以看出汽車能夠被攻擊的點在於:一是入口,二是內部安全策略。obd、uconnect、或者app本身都只是提供了乙個入口而已。入口本身安全措施不足、開放的許可權太大給了黑客們機會,而車輛內部安全策略的設定則是根本所在,也是需要車企們花費心思去考慮的。

但是你以為車輛可被遠端控制的入口只有這些而已麼,那就too young too ******啦。至於其他方式麼,咱們下回接著說。

通用汽車邀請黑客攻擊自己的系統

隨著汽車與科技的結合日益緊密,與之相關的安全問題也開始受到外界的格外關注。為了趕在黑客之前發現汽車系統中存在的安全漏洞,通用汽車日前推出了乙個新的披露專案。在這個專案當中,他們將與安全漏洞賞金平台hackerone進行合作,並通過白帽黑客來獲知潛在的安全問題。通用汽車的首席網路安全官jeff mas...

黑客攻擊常用埠詳解總結

1 ftp 檔案傳輸協議 ftp 用於在您的計算機和其他計算機之間進行檔案傳輸。僅當您在執行 ftp 伺服器時,才應開啟21埠!22 ssh。到該埠的 tcp 連線可能表示對 ssh 的搜尋,ssh 有幾個可利用的功能。ssh 可安全替代 telnet。ssh 最常用於從伺服器安全登入和複製檔案。2...

黑客劫持汽車不新鮮 盤點物聯網八大黑客攻擊事件

最近,黑客遠端控制汽車事件導致菲亞特克萊斯勒汽車公司召回140萬輛面臨黑客攻擊風險的汽車,這次汽車召回的直接導火索 美國網路安全專家查利?公尺勒和克里斯?瓦拉塞克 黑入 一輛切諾基吉普車的實驗。兩人在家利用膝上型電腦,通過這輛吉普車的聯網娛樂系統侵入其電子系統,遠端控制車的行駛速度,操縱空調 雨刮器...