Jeep如何被黑客攻擊的 破解報告獨(dú)家揭秘
到此為止,報告我講解了一半了,但是一個非常大的挑戰(zhàn)是:還不能完全滿足遠(yuǎn)程攻擊和不進(jìn)行修改(unaltered)汽車的目的。第一,很多車主不購買 wifi熱點(diǎn)服務(wù),所以這些車輛無法攻擊到 ,Wifi信號還是近場攻擊。所以,下面我要介紹如何利用Sprint運(yùn)營商的內(nèi)網(wǎng)進(jìn)行遠(yuǎn)程攻擊。
P43-4 8,作者發(fā)現(xiàn)了2個A類IP地址段是用來分配給汽車的,汽車每次啟動的時候都會自動分配一個IP地址。又是D-BUS被用來和運(yùn)營商網(wǎng)絡(luò)進(jìn)行通信。作者在 Ebay上買了叫Sprint Airave的設(shè)備,并利用了這個設(shè)備公開的一個漏洞,通過TELNET進(jìn)入!這就意味著我們在一輛車上嘗試成功的攻擊手段可以通過運(yùn)營商網(wǎng)絡(luò)傳播到所有的Uconnect車輛上!這里面有一個Sprint通信的特點(diǎn),可以允許不同的設(shè)備(包括汽車)通過通信塔自由通信,這就是攻擊的傳播通道。(漏洞爆出后,Sprint迅速修改了這個機(jī)制。)
P46,如何利用通信網(wǎng)絡(luò)掃描所有車輛并且定位。掃描結(jié)果發(fā)現(xiàn)不僅僅是Jeep車型,其他一系列車型都是受害者。兩位黑客估計了一下,大概有29-47萬輛車被波及。實(shí)際結(jié)果是,車廠召回了140萬!
下一個倒霉蛋-V850
V850本來沒有向CAN總線寫指令的功能,但我們可以通過改寫V850固件、插入惡意代碼進(jìn)行控制汽車CAN總線。這是通過OMAP芯片做到的。 P48-68是刷寫固件的具體方法。在利用SPI機(jī)制刷寫時,兩位黑客發(fā)現(xiàn)V850固件更新沒有采用簽名機(jī)制保護(hù)固件更新。
P70頁描述了如何通過V850發(fā)出CAN指令。P71頁對發(fā)現(xiàn)的漏洞進(jìn)行了總結(jié)。后面介紹的是如何通過汽車診斷工具逆向CAN協(xié)議。
P86頁,向車廠通知和車廠反應(yīng)的進(jìn)度表,包含了很多有意思的信息。
如何進(jìn)行防范?
今年的DEFCON黑客大會將汽車攻擊帶入了高潮,車廠和相關(guān)供應(yīng)商不得不思考汽車安全的問題。但是汽車安全目前在中美兩地基本是空白。Chris他們?nèi)ツ曜隽艘粋€基于OBD接口的CAN流量異常檢測硬件設(shè)備,我和他在拉斯維加斯交流的時候,他也承認(rèn)不能進(jìn)行實(shí)時防護(hù),只能做線下異常檢測,而且異常檢測的缺點(diǎn)是誤報率較高。
傳統(tǒng)汽車行業(yè)缺少安全方面的人才儲備,而互聯(lián)網(wǎng)公司和傳統(tǒng)安全公司對汽車又不是很熟悉,而且傳統(tǒng)安全防護(hù)解決方案不能輕易地移植到車內(nèi),這給了專門從事安全防護(hù)的公司很大的發(fā)展空間和機(jī)遇。一些很大規(guī)模的公司(甚至國外政府部門和飛機(jī)制造廠商)找到我們詢問汽車安全解決方案就證明了這點(diǎn)。很多做傳統(tǒng)安全的公司其實(shí)自己都不怎么理解汽車,更不用提汽車安全了。
由于缺少規(guī)范的安全監(jiān)管標(biāo)準(zhǔn)和流程,許多廠商不能對其硬件或者應(yīng)用軟件執(zhí)行必要的安全性測試,結(jié)果就會導(dǎo)致汽車的遠(yuǎn)程攻擊成為普遍現(xiàn)象。我希望更多的傳統(tǒng)安全人士投身到汽車安全研究中,隨著智能車的發(fā)展和應(yīng)用,汽車安全注定是一個無法繞過的議題。
評論