2013年,伯明翰大学计算机科学家弗拉维奥加西亚和一组研究人员发现了大众汽车的一些安全漏洞,比如无需钥匙就可以进入大众汽车并启动发动机。
一年后,这个团队再次发表论文,称大众汽车的无钥匙进入系统也存在缺陷,而且几乎存在于1995年以后生产的每一辆大众汽车上。
攻击只需要使用一种廉价、容易获得的无线电硬件拦截来自车主密钥卡的信号,然后利用这些信号克隆密钥。
研究人员说,这些攻击可以通过与笔记本电脑相连的软件无线网络进行,也可以通过更便宜、更隐蔽的Arduino电路板进行,它带有一个附加的无线电接收器,售价仅仅40美元。
“硬件的成本很低,设计也很简单。”上述团队成员表示,通过对大众汽车内部网络中的一个组件进行“逆向工程”,他们能够提取数百万辆大众汽车共享的一个密钥值。
然后,他们利用无线电硬件截获目标车辆的另一个独特值,这个值包含在司机每次按下密钥卡按钮时发送的信号中,他们可以将这两个被认为是秘密的数字组合起来,克隆密钥卡并进入汽车。
不过,攻击并不容易成功。研究人员说,无线电窃听要求设备位于目标车辆300英尺以内。虽然共享密钥也可以从一辆大众汽车的内部组件中提取,但大众汽车有几把不同年份和型号的钥匙,它们存储在不同的内部部件中。
他们警告称,如果能够找到并公开这些共享密钥,每一把密钥都可能让数千万辆汽车受到攻击。在过去20年里,大众汽车销售了近1亿辆汽车,其中最常见的只有四种。他们表示,只有最新款的大众高尔夫7型和其他与之共享锁系统的车型,在设计上使用了独特的钥匙,因此不会受到攻击。
大众当时承认了他们发现的漏洞,而提供加密系统芯片的半导体公司NXP表示,多年来一直建议客户升级到较新的方案。自2009年以来,这些传统的算法已逐渐被更先进的算法所取代。
此外,研究人员警告称,由于车内信息娱乐系统的脆弱性,大众汽车的部分汽车可能受到远程黑客攻击。
在过去的几年里,像福特、FCA、日产和丰田这样的汽车制造商都遭受了汽车黑客的攻击,而大众汽车的车内信息娱乐(IVI)系统同样可能被远程入侵。
研究人员表示,他们能够利用哈曼为大众提供的模块化信息娱乐(MIB)平台的一个未披露的漏洞,在受影响的车型上通过Wi-Fi远程访问IVI系统。然后,他们利用一个暴露的端口访问系统的管理软件。
通过漏洞,他们可以访问IVI系统的多媒体应用单元(MMX)主处理器,它负责屏幕合成和多媒体解码等任务。从那里,他们能够控制无线电和汽车控制单元(RCC)。
然而,向CAN总线发送任意的CAN消息将涉及攻击直接连接到网关的芯片,该芯片用于在不同CAN总线之间防火墙消息。研究人员表示,他们决定放弃他们的研究,因为这需要使用物理向量从芯片中提取固件。
2018年4月,大众汽车提供了一封确认漏洞的信件,并声明这些漏洞已在信息娱乐系统的软件更新中得到修复。
上述这些漏洞都是几年前被陆续披露,但随着汽车智能化、网联化渗透率加快,黑客们已经可以通过网络漏洞,试图闯入汽车的控制单元,接管驾驶功能。这些举动,已经成为严重危险汽车安全的常见手段。
2015年,研究人员查理•米勒(Charlie Miller)和克里斯•瓦拉瑟克(Chris Valasek)远程入侵了一辆2014年款吉普切诺基,以控制该车的刹车、转向和加速。从那时起,行业开始重点关注未来可能会危害行车安全的漏洞风险。
“如果我们想拥有安全、自动、互联的汽车,就必须改变这种状况。”上述研究人员呼吁,这是给汽车制造商发出的一个信号,即他们所有的系统都需要更多的安全检查,以免同样的漏洞适用于更关键的驾驶安全系统。
上周末在拉斯维加斯举行的DEF CON安全大会上,汽车制造商和供应商越来越认识到,有必要与所谓的“白帽黑客”合作。
而大众汽车、菲亚特克莱斯勒以及汽车零部件供应商Aptiv和NXP都是今年“汽车黑客村”(car hacking village)的赞助商之一。
网络安全公司Grimm的高级研究员Aaron Cornelius表示,现在新上市的汽车更多的连接和技术特性也越来越吸引其他研究领域的安全专家。
“多亏了‘白帽黑客’,汽车制造商发现了他们传统架构中的一些新问题,这凸显了汽车制造商和供应商的安全需求。”以色列Karamba Security公司首席科学家阿萨夫•哈雷尔(Assaf Harel)表示,黑客们打开了汽车行业的眼界。
一些行业警告称,尽管网络防御日益严密,但在过去4年里,被攻破的数据数量激增,但可被黑客攻击的对象可以将不断上升的网络威胁转化为潜在的物理威胁。
“与我们听说的大多数数据泄露不同,被黑客入侵的汽车会产生物理后果。”佐治亚理工大学物理学院助理教授彼得·扬克(Peter Yunker)说。
研究人员在对联网汽车进行黑客攻击的模拟中,尝试在交通高峰期,随意让20%的汽车熄火将意味着交通完全瘫痪。在交通高峰期入侵10%的车辆,将会严重影响交通状况。
不过,上述研究人员强调,他们不是网络安全专家,也没有提到有人实施此类黑客攻击的可能性。他们只是想给出一个可计算的概念,让大家知道一次黑客攻击会给一座城市造成什么影响。
美国消费者监督机构消费者监督组织(Consumer Watchdog)最近的一份报告称,联网汽车系统可能被黑客入侵,导致对关键基础设施的攻击——听起来危言耸听。
但是,正如报告中引用的那样,从汽车制造商自身就可以看出:联网汽车是脆弱的,极易受到攻击,而且这种威胁是真实存在的。
宝马在去年的年度报告中承认:“尽管采取了广泛的安全措施,但这一领域的风险仍然很高。”戴姆勒在其2018年的报告中也表达了同样的观点:“与前一年相比,信息技术风险的潜在影响已从中等升至较高水平。”
特斯拉拒绝在2019年的SEC声明中提供任何“保证”。报告称:“不能保证在未来发现漏洞之前,漏洞不会被利用,也不能保证我们的补救努力正在或将会成功。”
福特和通用汽车表示,它们以前曾是网络攻击的目标,将来也会再次成为。福特补充称,它无法保证有权使用其系统的员工和承包商的疏忽或不当行为。“技术会发生变化,可能变得更加复杂,这可能会导致网络风险事件难以发现。”
特斯拉首席执行官埃隆·马斯克两年前的一次公开发言称:“我认为,自动驾驶汽车面临的最大风险之一,是有人在整个车队范围内实施黑客攻击。”
但是对于汽车制造商来说,要解决“白帽黑客”发现的问题并不容易。“这些汽车的软件开发周期非常缓慢,除了极个别的一些厂家具备快速反应能力,他们中的大多数无法很快对软件漏洞做出反应。”
目前,汽车行业常见的几种被攻击方式如下:
1、直接攻击
通过笔记本电脑,借助蜂窝网络,扫描附近联网车辆,寻找漏洞并直接连接到信息娱乐系统,从而发起了他们的攻击。
由于车辆可以扫描其他易受攻击的车辆,而且这种攻击不需要用户交互,因此编写蠕虫病毒是可能的。这种蠕虫会扫描易受攻击的车辆,利用它们的有效载荷来扫描其他易受攻击的车辆。
2、病毒传播
恶意软件可以被设计成从一辆车传递到另一辆车。这种攻击不会直接攻击每辆车,只会感染一小部分车,让恶意软件得以传播。
这种攻击可以在任何数量的无线网络上传播,包括蜂窝网络、Wi-Fi,或者使用目前正在开发使用的车对车(V2V)技术。
3、服务器攻击
联网车辆与制造商的数据中心交换数据,包括软件更新,这是将恶意软件植入车辆的有效途径之一。
4、热点攻击
许多联网的汽车都配备了Wi-Fi,可以用熟悉的名字自动连接到附近的热点。例如,如果你以前连接过一个名为“免费Wi-Fi”的热点,那么你的汽车很可能会自动连接到任何同名热点。
通过设置一个通用名称的恶意热点,黑客可能可以让范围内的汽车自动连接到它,此时热点可以向汽车上传恶意软件。
这样的攻击可以通过将受感染车辆的wifi变成额外的恶意热点来传播病毒。当汽车在公路上擦肩而过时,恶意软件可以在汽车之间传播。
5、生产攻击
大多数汽车的零部件来自世界各地的制造商,这为恶意软件进入生产过程提供了充足的机会。
这类恶意软件可能会处于休眠状态,直到外部激活,比如汽车网络连接上的信号,导致它释放出致命的影响。
6、应用程序攻击
你在车上运行的任何“应用程序”都可能成为恶意软件的潜在载体。该应用程序的安全漏洞——无论是意外的还是恶意的——可以让攻击者远程访问安装了该应用程序的任何车辆。
随着第三方应用程序在汽车上的普及,这将变得越来越普遍。我们预计这将是汽车信息娱乐系统的自然演变,因为像Android这样的移动操作系统在汽车中得到了更广泛的应用。
7、智能手机攻击
把你的智能手机和你的汽车连接起来已经变得很普遍,通常是通过蓝牙,这也是恶意软件的潜在载体。
一个广泛传播的手机病毒或其他手机携带的恶意软件可能根本不会影响手机的行为,但却可以通过手机与汽车配对,然后将恶意软件转移到汽车上。
领取专属 10元无门槛券
私享最新 技术干货