车机设备被爆漏洞 你还敢用吗?

车机设备被爆漏洞 你还敢用吗?
2017年11月15日 08:20 雷锋网

  某个集体加班后的深夜,你看到楼下等车的女同事,主动提出开车送她回家,女同事考虑了一下同意了。

  车上坐着美女,你的心情一路美滋滋。“刘哥,你安的这个好高级。”

  “那是,这可是最新款的智能车机,功能比之前的好多了,基本上都是语音操作。”

  “哇,这一看就很贵吧。”

  在美女试探的眼神中,你顿时膨胀起来,正准备说声小case,汽车却突然失控了,伴着身边女同事杀猪般尖叫,急刹三次以后车子停住了。你哆哆嗦嗦接起响着的手机,电话那头的人不屑的哼了一声。

  完蛋了,忘了老婆是女黑客了。

  车上装了个小东西,它竟然失控了?

  黑客远程操控汽车早就不是新鲜事了。不论是被无数黑客拿来开刀的特斯拉,还是被黑上瘾的宝马、奔驰,只不过这次有了新花样。

  安恒信息安全研究院海特实验室的安全专家王欣及团队在不久前的极棒大赛舞台上现场挑战二十分钟黑掉一辆汽车并完成指定指令。最近,王欣接受了雷锋网的独家采访,揭秘黑掉一辆车的新技术。

  黑掉一辆带有智能 OBD 盒子的汽车只需两步:

第一,制作一个与车进行通信的小装置,将这一装置藏在车身任何地方,比如,将磁铁片粘在车外,或扔在后备箱以及手套箱中,即可实现对车的操控。

 

第二,车子启动,用短信或者其他方式发送攻击指令,车子执行指令。

  如果行驶在路上的汽车被黑客通过这种方式攻击,简直是一击必中,任你是老司机也会翻车。还不赶快买保险?

  解密“黑”车

  这是怎么做到的?

  原来,此次黑掉汽车实际上有一个“中间人”—— OBD 车载智能盒子。

  常见的 OBD 车载智能盒子可读取车辆的基本信息,发动机转速、水温、油耗……主要用于对汽车的车况自检、监测等;通过手机 App 实现路况播报、电子眼,抬头显示等提升车主驾驶体验,并记录驾驶行为,优化其驾驶习惯。除此之外,还有一些延展性功能,比如远程监控、代驾服务、远程搭救等。

  OBD盒子输入输出的逻辑是——发动机是汽车的心脏,OBD 盒子的心脏则是盒子里面的 MCU,它将汽车各个 ECU 通过 CAN 总线经过 16 针口的数据经过加工分析,然后通过蓝牙(或其他连接方式)输出到手机 App 上,通过手机呈现给车主。

  也就是说,车机本身可以连接在汽车系统里,且多会提供手机 App 控制功能,虽然这些 App 并不会执行某些恶意操作,但是却丢出一条路来,一旦没有封好就会被坏人拿走控制车辆的权利。

  此次王欣团队的破解便是利用了这条通道,OBD 盒子漏洞成为了一个攻击入口,通过该攻击入口向车内网络发送攻击指令。

  粘在车上的神秘小设备又是什么?

  王欣称,

除了针对各品牌 OBD盒子漏洞测试外,为了实现利用短信进行远程攻击,他们制作了一个小硬件,在车身粘贴这个小的攻击硬件,发送的短信为演示攻击指令,小设备接收到攻击指令后向汽车发起攻击,攻击的 exploit 是在小的硬件内实现的。

▲安恒海特实验室制作的小硬件▲安恒海特实验室制作的小硬件

  这个小硬件相当于一个遥控器,只要收到命令就会做出攻击。

  在极棒的现场演示中,为了让演示更逼真,评委徐昊充当了被“坑”角色,在场馆外面空地上停放的车辆进行操作,在他开车过程中选手远程控制车辆完成熄火和急停指令。虽然评委为了安全开出了龟速,但通过现场连线,一票观众也可以看到汽车的变化。

  王欣表示,大赛现场实现的急停和熄火只是由短信触发小硬件通过 OBD 盒子向汽车内部发送攻击指令,实际上通过 OBD 总线能做的攻击都可以实现。也就是说,只要黑客盯上了你,你还在车上坐着,车子却成了另一个人的玩物。

  提到现场的短信攻击形式,王欣告诉雷锋网(公众号:雷锋网),短信其实只是实现远程的攻击场景的一种方式,他们还设置了另外一个场景比如车速超过特定时速时,自动化发起攻击。此外在最初的时候我们还构想过利用漏洞直接更新OBD 盒子的固件,植入后门实现自动化攻击,这种场景甚至不需要在在车身上贴相应的小硬件。

  被黑了,怎么办?

  据 2015 年的数据,市面上能够买到的 OBD 盒子已多达 3000 多款,而市面上的 OBD 盒子在硬件上同质化十分严重,就像安卓手机,大家都采用同一个零配件供应商,所以在这一方面上的差异性不大。有所差异的是各家厂商都有各自设计的软件 App 。

  王欣表示,由于极棒现场演示的时间限制,他们选择了两款品牌作为演示。在前期测试过程中发现国内绝大多数品牌的 OBD 盒子均存在这个安全漏洞,甚至可以说是功能实现的标准制定层面就存在缺陷,属于行业漏洞。

  雷锋网了解到,优驾、图吧、XTOOL、绿奇、ELM327 这些品牌汽车,经过测试过均有上述问题。

  智能网联汽车已经成为大势所趋,车机设备愈发成为汽车必备,一旦黑客利用这一漏洞进行攻击后果并不亚于电影中的丧尸场景。作为普通用户,如果实在不放心,可以暂且弃用车机设备,等待厂商修复漏洞。

  OBD、Uconnect、或者 App 等攻击方向本身都只是提供了一个入口而已。汽车能够被攻击的点在于:一是入口,二是内部安全策略。入口本身安全措施不足、开放的权限太大给了黑客机会,而车辆内部安全策略的设置则是根本所在,也是需要车企们花费心思去考虑的。

  但是你以为车辆可被远程控制的入口只有这些而已么,那就 too young ,too simple 了,其实更好的招数是乘坐地铁,省钱省时。

新浪科技公众号
新浪科技公众号

“掌”握科技鲜闻 (微信搜索techsina或扫描左侧二维码关注)

创事记

评论排行

科学探索

苹果汇

众测

来电聊

专题

官方微博

新浪科技 新浪数码 新浪手机 科学探索 苹果汇 新浪众测

公众号

新浪科技

新浪科技为你带来最新鲜的科技资讯

苹果汇

苹果汇为你带来最新鲜的苹果产品新闻

新浪众测

新酷产品第一时间免费试玩

新浪探索

提供最新的科学家新闻,精彩的震撼图片