Jeep如何被黑客攻擊的 破解報告獨家揭秘
到此為止,報告我講解了一半了,但是一個(gè)非常大的挑戰是:還不能完全滿(mǎn)足遠程攻擊和不進(jìn)行修改(unaltered)汽車(chē)的目的。第一,很多車(chē)主不購買(mǎi) wifi熱點(diǎn)服務(wù),所以這些車(chē)輛無(wú)法攻擊到 ,Wifi信號還是近場(chǎng)攻擊。所以,下面我要介紹如何利用Sprint運營(yíng)商的內網(wǎng)進(jìn)行遠程攻擊。
P43-4 8,作者發(fā)現了2個(gè)A類(lèi)IP地址段是用來(lái)分配給汽車(chē)的,汽車(chē)每次啟動(dòng)的時(shí)候都會(huì )自動(dòng)分配一個(gè)IP地址。又是D-BUS被用來(lái)和運營(yíng)商網(wǎng)絡(luò )進(jìn)行通信。作者在 Ebay上買(mǎi)了叫Sprint Airave的設備,并利用了這個(gè)設備公開(kāi)的一個(gè)漏洞,通過(guò)TELNET進(jìn)入!這就意味著(zhù)我們在一輛車(chē)上嘗試成功的攻擊手段可以通過(guò)運營(yíng)商網(wǎng)絡(luò )傳播到所有的Uconnect車(chē)輛上!這里面有一個(gè)Sprint通信的特點(diǎn),可以允許不同的設備(包括汽車(chē))通過(guò)通信塔自由通信,這就是攻擊的傳播通道。(漏洞爆出后,Sprint迅速修改了這個(gè)機制。)
P46,如何利用通信網(wǎng)絡(luò )掃描所有車(chē)輛并且定位。掃描結果發(fā)現不僅僅是Jeep車(chē)型,其他一系列車(chē)型都是受害者。兩位黑客估計了一下,大概有29-47萬(wàn)輛車(chē)被波及。實(shí)際結果是,車(chē)廠(chǎng)召回了140萬(wàn)!
下一個(gè)倒霉蛋-V850
V850本來(lái)沒(méi)有向CAN總線(xiàn)寫(xiě)指令的功能,但我們可以通過(guò)改寫(xiě)V850固件、插入惡意代碼進(jìn)行控制汽車(chē)CAN總線(xiàn)。這是通過(guò)OMAP芯片做到的。 P48-68是刷寫(xiě)固件的具體方法。在利用SPI機制刷寫(xiě)時(shí),兩位黑客發(fā)現V850固件更新沒(méi)有采用簽名機制保護固件更新。
P70頁(yè)描述了如何通過(guò)V850發(fā)出CAN指令。P71頁(yè)對發(fā)現的漏洞進(jìn)行了總結。后面介紹的是如何通過(guò)汽車(chē)診斷工具逆向CAN協(xié)議。
P86頁(yè),向車(chē)廠(chǎng)通知和車(chē)廠(chǎng)反應的進(jìn)度表,包含了很多有意思的信息。
如何進(jìn)行防范?
今年的DEFCON黑客大會(huì )將汽車(chē)攻擊帶入了高潮,車(chē)廠(chǎng)和相關(guān)供應商不得不思考汽車(chē)安全的問(wèn)題。但是汽車(chē)安全目前在中美兩地基本是空白。Chris他們去年做了一個(gè)基于OBD接口的CAN流量異常檢測硬件設備,我和他在拉斯維加斯交流的時(shí)候,他也承認不能進(jìn)行實(shí)時(shí)防護,只能做線(xiàn)下異常檢測,而且異常檢測的缺點(diǎn)是誤報率較高。
傳統汽車(chē)行業(yè)缺少安全方面的人才儲備,而互聯(lián)網(wǎng)公司和傳統安全公司對汽車(chē)又不是很熟悉,而且傳統安全防護解決方案不能輕易地移植到車(chē)內,這給了專(zhuān)門(mén)從事安全防護的公司很大的發(fā)展空間和機遇。一些很大規模的公司(甚至國外政府部門(mén)和飛機制造廠(chǎng)商)找到我們詢(xún)問(wèn)汽車(chē)安全解決方案就證明了這點(diǎn)。很多做傳統安全的公司其實(shí)自己都不怎么理解汽車(chē),更不用提汽車(chē)安全了。
由于缺少規范的安全監管標準和流程,許多廠(chǎng)商不能對其硬件或者應用軟件執行必要的安全性測試,結果就會(huì )導致汽車(chē)的遠程攻擊成為普遍現象。我希望更多的傳統安全人士投身到汽車(chē)安全研究中,隨著(zhù)智能車(chē)的發(fā)展和應用,汽車(chē)安全注定是一個(gè)無(wú)法繞過(guò)的議題。
評論