汽车“黑客入侵”

3 文章

驾车危险:行驶中的Jeep难逃黑客入侵

啊!他们竟然又’干了一票’:在分别成功地黑客入侵丰田普锐斯和福特翼虎后,安全研究人员Charlie Miller和Chris Valasek近期又一次成功入侵了Jeep大切诺基。 这一次的结果更加令人震惊不已,因为这两名安全专家竟然找了一种能够远程控制汽车的方法。而作为本次试验的”自愿受害人”在遭受漏洞利用攻击时,则正驾车以70 mph的速度行驶在圣路易斯市的郊区。 “当我亲眼目睹这两名’黑客’竟然能远程控制车上的空调、广播和雨刷时,我真为我自己在如此大压力下展现出的勇气而佩服不已。当时他们还切断了我的变速器。” 来自Wired的新闻报道透露了’受害司机’对于所驾驶超级智能联网汽车遭受强制行为的反应。记者Andy Greenberg当时就坐在试验汽车的后座,亲眼目睹了整个过程,他说道:研究人员完全掌控了汽车的刹车和油门,以及包括广播、喇叭和雨刷在内的其它次要的汽车组件。要做到这些,Chris和Charlie必须通过蜂窝网络黑客入侵车载娱乐系统。 幸运的是,目前的形式并未完全糟糕透顶。无论是操作系统开发商还是汽车制造商都不遗余力地采取重要且十分有必要的网络安全防范措施–他们应该有能力做到! 正如Chris Valasek说到的:”当我看到我们可以通过互联网完全控制汽车的时候,我简直吓坏了,发自内心地感到恐惧。这绝对不是开玩笑,这可是一辆在乡间高速公路上高速行驶的汽车。就在那一刻,对汽车黑客入侵最终还是成为了现实。” 不幸的是,目前所有这些重要的安全防范措施依然还远远不够。像微软和苹果这样的软件巨头常常需要花费数年的时间开发有效的方法来为其产品漏洞编写安全补丁。而留给汽车产业的时间则不多了。除此之外,这已经不是汽车第一次遭受黑客入侵,尽管安全问题重重,但似乎没有人迫切想要解决这些存在已久的问题。 其他品牌的汽车可能存在同样的安全漏洞。对于包括福特和通用在内的其它汽车品牌,Miller 和Valasek还未有过尝试。更加可怕的是,Miller表示”一名技术娴熟的黑客就能控制一组未联网主机并用来执行更多扫描—使用任何一组被劫持的计算机—通过Sprint网络让病毒从一个仪表盘感染到另一个。最终演变为由成千上万辆汽车组成的一个无线网络控制汽车僵尸网络。”以此为基础,即可发动恐怖袭击或由一国政府发动网络攻击。 “对于卡巴斯基实验室而言,我们始终认为要想避免此类事件发生,汽车制造商在为汽车制造智能结构体系时,应时刻牢记两个基本原则:隔离和受控通讯。”卡巴斯基实验室GReAT 高级安全研究人员Sergey Lozhkin表示。 “隔离意味着两个分离的系统不会相互影响。例如,在遭受本文开头的黑客攻击时,即使娱乐系统遭受入侵也不会影响到控制系统。受控通讯则意味着汽车在传输和接收信息时必须完全采用密码验证措施。就上文提到的Jeep试验结果而言,不是认证算法过于薄弱/存在漏洞,就是并未正确实施密码验证。” 所有安全问题在行业层面未被解决之前,我们都应该考虑是否改骑自行车和骑马…或驾驶老爷车。至少,这些交通工具都不会遭受黑客入侵。黑帽大会即将在2015年8月举行,届时安全专家们将就他们的研究发现做陈述报告,我们也对此翘首以盼。  

Progressive Snapshot将驾车者暴露在黑客入侵危险之下

一名研究人员在上周发现可以利用Progressive的Snapshot驾车者跟踪工具黑客入侵某些车的车载网络。Snapshot作为一款可以插入OBD-II端口的工具,由Progressive汽车保险公司生产。其目的旨在通过监视驾车行为从而为更安全驾车者提供更低的保险费率。 首先为大家科普一下:OBD-II是下面的一个输入端口,一般位于方向盘的左侧。该端口可通过插入排放检测器来检查汽车计算机系统的所有代码,从而确保该车没有在排放有害污染物。此外,你还可以将诊断扫描装置插入该端口,检查发动机灯是否开启。 简单地说:你爱车的计算机网络由传感器、电子控制单元以及控制器局域网(CAN)总线组成。一辆车内ECU(电控单元)可以有许多,但应用目的各不相同,大多数用于处理来自于传感器的信号,同时监视发动机控制系统、安全气囊以及大多数从未听到过的汽车部件。ECU全都联网并通过CAN总线进行通讯。例如:一旦发生撞车,传感器会迅速将撞车情况告知ECU,ECU随即通过CAN总线将这一消息传至执行安全气囊部署的ECU。 @ Progressive #Snapshot# 驾车者监视工具并不安全,且将驾车者暴露在黑客入侵危险之下 OBD-II端口过去曾是汽车上的唯一接口,主要与CAN总线和ECU进行通讯。最新的研究显示还可以通过无线网络实现。 Digital Bond Labs安全研究人员Cory Thuen找到了一个Snapshot装置,该装置广泛运用于近200万辆汽车。他通过对该装置进行逆向工程,研究出了它的工作原理,并插入到自己一辆丰田Tundra车的OBD-II端口上。通过一番观察和使用后,Cory Thuen发现该装置无法证明是否对流量数据进行加密,也缺少存在数字验证签名和安全启动功能方面的证据。 需要明确的是,Snapshot装置是通过蜂窝网络以纯文本的形式与Progressive进行通讯。这意味着网络攻击者可以非常容易地建立一个伪造的蜂窝发射塔,进而执行中间人攻击。 远程黑客完全可以通过Snapshot软件狗将代码植入控制汽车安全气囊和紧急刹车的专用网络。 除了这些严重的安全隐患,该装置的确可以与CAN总线进行通讯。因此,远程黑客完全可以通过Snapshot软件狗将代码植入控制汽车安全气囊和紧急刹车的专用网络。Thuen的研究工作就差向自己的汽车网络植入代码了。他表示他唯一感兴趣的地方,就是找出是否存在任何的安全保护措施能够阻止他植入代码。 你们先不要惊慌,就在去年的时候,我就这一问题(将恶意代码植入到CAN总线)专门拜访了IOActive汽车安全研究主管同时也是著名的汽车黑客Chris Valasek,他对此的看法是:实际操作起来非常复杂。 当然从理论上说,当你的车在高速公路上减速行驶时,通过植入代码来操控汽车启动自动平行停车辅助程序的确可能实现。但问题是,当你的车在行驶过程中, ECU在任何一个时间点还在同时处理数千个其它信号。那么,要想启动自动平行停车辅助程序(或其它任何功能),网络攻击者都必须发送足够多的信号来占满整个CAN总线,从而取代汽车传感器输出的所有合法信息。 Valasek和他的研究伙伴Charlie Miller早在几年前即掌握了如何通过伪造的传感器信号将车载网络填满的方法,从而达到操控安全带锁扣、刹车和方向盘的目的。然而,这一过程过于耗费人力,而Miller和Valasek作为安全业界的翘楚,他们的研究显然得到了美国国防部高级研究计划局(DARPA)的批准。 好消息是目前并没有很多人在做有关CAN总线的研究。另一方面,却有很多人在研究浏览器安全。由于汽车制造商开始更多地将浏览器和其它联网软件集成入到他们所制造和销售的汽车内,未来有关汽车黑客入侵事件的数量将呈显著上升趋势。

Black Hat安全大会:汽车”黑客入侵”趋于移动化

拉斯维加斯 – 上次我们遇见Charlie Miller和Chris Valasek是在卡巴斯基实验室安全分析师峰会上,当时讨论了如何保护汽车免受一系列的攻击(他们正在开发中)。昨天,这个”二人组”在内达华州拉斯维加斯举办的Black Hat安全大会上又一次出现。会上,他们又带来了更广泛的最新研究成果,即针对不同车型的各类共计。 从一开始,来自推特的Miller和IOActive公司的Valasek就致力于打造一款类似于入侵检测系统的反病毒软件,可阻止各种他们自己开发的各种独特攻击,包括:禁用刹车系统、开启全自动倒车系统以及在行驶中让汽车猛地冲向一边等。 更令人感兴趣的是,他们对自己开发的攻击方式还不断进行改进。就在一年前他们首次公布这些研究成果时,所有的攻击方式都基于本地操作。换句话说,Miller和Valasek必须在后排座椅位置用笔记本电脑接入之前”已做过手脚”的丰田普锐斯后才能控制该车的一些功能,使得参与测试的记者则根本无法驾驶失控的汽车。 而现在,Miller和Valasek新开发出的攻击方式则是通过远程操作进行的。他们不再需要将笔记本电脑接入汽车系统,也无需事先在修车厂对汽车做好手脚。此类新型攻击利用了类似蓝牙的无线通信协议中漏洞,通过访问经过车载计算机系统的传输讯息并最终得以完全操控汽车。 “相比于TPMS漏洞利用程序,更多的黑客擅长编写网页漏洞利用程序。许多黑客都会编写恶意应用或使浏览器弹出广告。如果你的刹车或转向装置也在同一个网络的话,那情况就有些糟糕了。” 会上,他们演示的一部分内容是关于不同厂商和车型的安全性讨论,在研究人员发布对奥迪、本田、英菲尼迪、Jeep、道奇和其他品牌车长达95页的检测报告后,我们将为您带来更多的相关报道。 Miller是这样解释问题的关键的,入侵一部汽车虽然可能看起来有些新奇和与众不同,但事实上却与传统的网络入侵并无太多差异。不外乎先找到漏洞,然后再加以利用。但为汽车打补丁比浏览器打补丁要麻烦得多。 Valasek进一步解释道,为汽车打补丁之所以价格高昂,原因在于汽车厂商不仅需要自己花钱制作新补丁,还需要通知客户,让他们依次前往经销商处进行软件更新。 “当漏洞利用程序出现,要修复每一名车主的漏洞将十分困难。”Valasek说道。 #BlackHat安全大会:@0xCharlie和@nudehaberdasher目前#远程入侵汽车并开发类似反病毒软件的保护程序 针对最新车型的可能遭入侵功能可以列出一长串名单;有些比较有趣,有些则让人恐惧。可能将被利用的功能有:全自动倒车系统、主动车道控制、预碰撞系统以及自适应巡航控制,所有这些都需要在传感器和刹车,加速或转向装置之间存在一定级别的通信,通常是通过蓝牙或另一些无线电讯号发送的。网络犯罪分子更”偏爱”的功能还有:被动反盗窃系统、轮胎压力监控系统或远程无钥匙门控。然后,研究人员解释道,后面这些功能的受攻击范围有限,原因在于其中没有太多数据交换或只有近距离才能通信。 由于蓝牙功能、无线电数据系统和telematics系统允许使用蜂窝或Wi-Fi功能,显然扩大了汽车受攻击的范围。随着车内应用和其他网络连接功能的越来越普及,相关情况将变得更加糟糕。 “相比于TPMS漏洞利用程序,更多的黑客擅长编写网页漏洞利用程序。许多黑客都会编写恶意应用或使浏览器弹出广告。如果你的刹车或转向装置也在同一个网络的话,那情况就有些糟糕了。” 请在这里或访问Threatpost继续关注更多有关Black Hat安全大会的报道。