当前位置:首页 > 汽车电子 > 汽车电子
[导读]2015年8月全球最大的黑客大会DEFCON掀起了汽车攻击的一次高潮,两万多名黑客和安全从事人员在美国拉斯维加斯目睹了一次又一次的汽车破解演示。正是像他们这样的攻击者过去2年

2015年8月全球最大的黑客大会DEFCON掀起了汽车攻击的一次高潮,两万多名黑客和安全从事人员在美国拉斯维加斯目睹了一次又一次的汽车破解演示。正是像他们这样的攻击者过去2年内在汽车安全领域的专注和贡献,让保守的美国车厂将之前只有内部知道的汽车安全隐患不得不逐渐让公众了解,直到今年7月克莱斯勒公司在美国大规模召回140万辆Jeep。

 


作为国内最早一批投身车联网安全的研究人员,我欣慰地看到了汽车安全是如何从一个偏门的研究领域到现在被人们重视,而且这群“人们”里面包括了车厂和相关的车联网厂商。所以,我大胆且坚定地认为,2015年是汽车安全的元年。

黑客双雄:Charlie Miller和Chris Valasek

 

Jeep破解事件的黑客是来自美国的Charlie Miller和Chris Valasek,他们分别在IOActive 和Twitter就职。但是,黑客工作只是他们自己的兴趣爱好,与其所在公司没有太多关系。他们俩目前在汽车黑客界应该是最火的,这就难怪由他们在的黑客大会会场水泄不通、甚至连站的地方都没有了。

我与Charlie Miller和Chris Valasek会过两次面,并与他们就汽车防护工作进行过讨论:2013年DEFCON会议上他们关于汽车攻击的演示很大程度上掀起了车联网安全的研究热情;2015年4月举行的Automobile Cyber Security Summit底特律汽车安全高峰会议他们倒没有什么新的东西(现在想来,估计是在为8月的JEEP漏洞发布蓄势)。

Jeep破解报告

我写这篇文章前读过了Charlie 和Chris关于Jeep的91页英文破解报告——Remote Exploitation of an Unaltered Passenger Vehicle。

8月10日,我就在等这篇报告出炉,但是等到半夜没见作者如期放出来。好在第二天上午首先在illmatics.com网上看到了PDF版本,91页足够多了。

我不可能把报告的细节一一描述,只根据我了解的背景知识和两位黑客之前做的一些工作,来向大家介绍他们最近的研究工作和之前有什么不同、实现思路和用什么方式来进行防护类似黑客的攻击。我会根据自己的理解写我的感受,不一定按照报告里的内容翻译。

“unaltered”这个词,意思是不加改变的,不包括插上OBD盒子、对汽车内部做手脚、接入WIFI热点等等。这个词背后的意思就是叫板,我不做手脚照样搞掂你。

报告的前几页介绍了他们的汽车安全研究工作,以及破解Jeep的初心:09年以来汽车攻击大多是以物理接触攻击为主,这次他们想从远程攻击入手,实现大规模可复制性的汽车攻 击,这恰恰是病毒攻击的特点,也是车厂最担心的;另外一个原因,物理攻击的局限性是车厂反馈的集中点。OBD入口攻击、车里放入设备(例如攻击 OnStar的Ownstar设备)都是因为这个理由而遭车厂选择性忽视。所以,这次远程攻击是研究者的一次亮剑,看看车厂到底还有什么 理由来回避。

选Jeep不是偶然

 

我从FCA汽车相关人员处了解,他们不是没有自己的cybersecurity安全团队,只是目前规模比较小。但Jeep还是躺着中枪了两次!去年世界黑客大会上,Charlie 和Chris发表了对不同汽车的一项调研成果:在众多的汽车中,Jeep由于潜在的风险被认为是容易受攻击的一种车辆。而今年,Jeep就真的不幸成为候选车辆。所以如果你也了解这 段历史,当你第一次知道Jeep曝出漏洞的时候,你会和我一样有这样的念头,“怎么又是Jeep?!”

破解思路:为什么选择从娱乐系统入手?

谁让你把娱乐系统直接连到CAN总线上?攻破了娱乐系统就可以把CAN指令写入到CAN总线里,之前两位黑客积累的私有协议CAN指令就有用武之地了,嘿嘿。

报告的第9-19页介绍了2014款Jeep的一些辅助功能和对应的潜在攻击点,不是特别重要。值得一提的是Wifi热点,作者就是通过这个攻入了汽车。

之后的几页介绍了Jeep的Uconnect、操作系统、文件系统等等,其中的IFS越狱会在报告稍后部分介绍。

第25页是很重要的,因为这次破解工作的出发点:Jeep的WPA2密码设置很弱:按照固定的时间加上车机启动的秒数,生成一个密码。这样,只需要试不超过几十次,密码就可以攻破了!原本想按照车机开启时间加上车机启动时间,但是车机无法知道何时启动的,所以在函数start()就硬编码了一个固定的时间:2013年1月1日零时, oops!

然后,在28页扩大战果,通过端口扫描发现了一系列开放的端口,包括6667 D-Bus,一种IPC、RPC的进程通信机制。由于D-BUS允许匿名登入,两位破解者做了一系列的尝试(P29)。

最后,通过对D-BUS服务的分析,发现有几种可直接进行操作,比如调节车机音量大小和获取PPS数据(P31页)。

又一个发现:移动供应商内部网络

由于Uconnect可以连接到移动运营商Sprint,后者提供telematics服务,使用高通3G基带芯片。虽然车机里面的TI OMAP系统不能直接连接CAN总线,但是两位破解者发现了另一个绝对需要保护的地方,就是我们俗称的CAN控制器。这里的控制器是Renesas(有人习惯称为NEC)V850 MCU,这是一个比较常用的处理器,连反调试神奇IDA Pro都有相应调试模块(P33)。 接下来就是如何越狱Uconnect,但他们指出这不是必要的,纯碎是兴趣所在,所以众位看官可以跳过这一部分,如果你不是一个Geek。

第40页开始再次回到攻击的正路上:利用Uconnect发出控制娱乐系统音量、空调风扇、收音机,甚至关闭屏幕、更改开机图片等指令。

前面提到的D-Bus再次给攻击者提供了新的攻击点GPS,通过端口6667可以跟踪任何一辆运行Uconnect的汽车,这为进行大规模、任意性攻击提供了必要条件。[!--empirenews.page--]

到此为止,报告我讲解了一半了,但是一个非常大的挑战是:还不能完全满足远程攻击和不进行修改(unaltered)汽车的目的。第一,很多车主不购买 wifi热点服务,所以这些车辆无法攻击到 ,Wifi信号还是近场攻击。所以,下面我要介绍如何利用Sprint运营商的内网进行远程攻击。

P43-4 8,作者发现了2个A类IP地址段是用来分配给汽车的,汽车每次启动的时候都会自动分配一个IP地址。又是D-BUS被用来和运营商网络进行通信。作者在 Ebay上买了叫Sprint Airave的设备,并利用了这个设备公开的一个漏洞,通过TELNET进入!这就意味着我们在一辆车上尝试成功的攻击手段可以通过运营商网络传播到所有的Uconnect车辆上!这里面有一个Sprint通信的特点,可以允许不同的设备(包括汽车)通过通信塔自由通信,这就是攻击的传播通道。(漏洞爆出后,Sprint迅速修改了这个机制。)

P46,如何利用通信网络扫描所有车辆并且定位。扫描结果发现不仅仅是Jeep车型,其他一系列车型都是受害者。两位黑客估计了一下,大概有29-47万辆车被波及。实际结果是,车厂召回了140万!

下一个倒霉蛋-V850

V850本来没有向CAN总线写指令的功能,但我们可以通过改写V850固件、插入恶意代码进行控制汽车CAN总线。这是通过OMAP芯片做到的。 P48-68是刷写固件的具体方法。在利用SPI机制刷写时,两位黑客发现V850固件更新没有采用签名机制保护固件更新。

P70页描述了如何通过V850发出CAN指令。P71页对发现的漏洞进行了总结。后面介绍的是如何通过汽车诊断工具逆向CAN协议。

P86页,向车厂通知和车厂反应的进度表,包含了很多有意思的信息。

如何进行防范?

今年的DEFCON黑客大会将汽车攻击带入了高潮,车厂和相关供应商不得不思考汽车安全的问题。但是汽车安全目前在中美两地基本是空白。Chris他们去年做了一个基于OBD接口的CAN流量异常检测硬件设备,我和他在拉斯维加斯交流的时候,他也承认不能进行实时防护,只能做线下异常检测,而且异常检测的缺点是误报率较高。

传统汽车行业缺少安全方面的人才储备,而互联网公司和传统安全公司对汽车又不是很熟悉,而且传统安全防护解决方案不能轻易地移植到车内,这给了专门从事安全防护的公司很大的发展空间和机遇。一些很大规模的公司(甚至国外政府部门和飞机制造厂商)找到我们询问汽车安全解决方案就证明了这点。很多做传统安全的公司其实自己都不怎么理解汽车,更不用提汽车安全了。

由于缺少规范的安全监管标准和流程,许多厂商不能对其硬件或者应用软件执行必要的安全性测试,结果就会导致汽车的远程攻击成为普遍现象。我希望更多的传统安全人士投身到汽车安全研究中,随着智能车的发展和应用,汽车安全注定是一个无法绕过的议题。

本站声明: 本文章由作者或相关机构授权发布,目的在于传递更多信息,并不代表本站赞同其观点,本站亦不保证或承诺内容真实性等。需要转载请联系该专栏作者,如若文章内容侵犯您的权益,请及时联系本站删除。
换一批
延伸阅读

9月2日消息,不造车的华为或将催生出更大的独角兽公司,随着阿维塔和赛力斯的入局,华为引望愈发显得引人瞩目。

关键字: 阿维塔 塞力斯 华为

加利福尼亚州圣克拉拉县2024年8月30日 /美通社/ -- 数字化转型技术解决方案公司Trianz今天宣布,该公司与Amazon Web Services (AWS)签订了...

关键字: AWS AN BSP 数字化

伦敦2024年8月29日 /美通社/ -- 英国汽车技术公司SODA.Auto推出其旗舰产品SODA V,这是全球首款涵盖汽车工程师从创意到认证的所有需求的工具,可用于创建软件定义汽车。 SODA V工具的开发耗时1.5...

关键字: 汽车 人工智能 智能驱动 BSP

北京2024年8月28日 /美通社/ -- 越来越多用户希望企业业务能7×24不间断运行,同时企业却面临越来越多业务中断的风险,如企业系统复杂性的增加,频繁的功能更新和发布等。如何确保业务连续性,提升韧性,成...

关键字: 亚马逊 解密 控制平面 BSP

8月30日消息,据媒体报道,腾讯和网易近期正在缩减他们对日本游戏市场的投资。

关键字: 腾讯 编码器 CPU

8月28日消息,今天上午,2024中国国际大数据产业博览会开幕式在贵阳举行,华为董事、质量流程IT总裁陶景文发表了演讲。

关键字: 华为 12nm EDA 半导体

8月28日消息,在2024中国国际大数据产业博览会上,华为常务董事、华为云CEO张平安发表演讲称,数字世界的话语权最终是由生态的繁荣决定的。

关键字: 华为 12nm 手机 卫星通信

要点: 有效应对环境变化,经营业绩稳中有升 落实提质增效举措,毛利润率延续升势 战略布局成效显著,战新业务引领增长 以科技创新为引领,提升企业核心竞争力 坚持高质量发展策略,塑强核心竞争优势...

关键字: 通信 BSP 电信运营商 数字经济

北京2024年8月27日 /美通社/ -- 8月21日,由中央广播电视总台与中国电影电视技术学会联合牵头组建的NVI技术创新联盟在BIRTV2024超高清全产业链发展研讨会上宣布正式成立。 活动现场 NVI技术创新联...

关键字: VI 传输协议 音频 BSP

北京2024年8月27日 /美通社/ -- 在8月23日举办的2024年长三角生态绿色一体化发展示范区联合招商会上,软通动力信息技术(集团)股份有限公司(以下简称"软通动力")与长三角投资(上海)有限...

关键字: BSP 信息技术
关闭
关闭