【絕命自駕車】你的車不是你的車,駭客要你開入河你也只能駛進去

【我們為什麼要挑選這篇文章】

之前的數篇文章中,我們一直提到物連網安全性的重要,有沒有想過,自駕車也是物聯網的一環阿?(燦笑)

就讓這篇文章來好好地告訴妳,到底自駕車要怎麼被攻擊,還有被攻擊後會發生什麼謀財害命的事情吧!

(責任編輯:林厚勳)

想像一下某天你在家與老婆的對話:

老公,你最近去了什麼地方?

啊,我就去上班了啊。

你騙誰呢你?你看你的 GPS 記錄,你說,你去的這個地方是不是做大保健 (嫖妓) 的?!你太沒良心了!

你委屈得想發誓,低頭一看 GPS 記錄……

臥槽,為什麼 GPS 上真的顯示的是「天上人間休閒娛樂會所」?

青天白日見了鬼,明明去單位上了班,真是跳進黃河也洗不清。黑客使出这四招,老司机都可能翻车|干货

只見隔壁老王聽見你們的吵架聲偷偷樂呵著……

黑客使出这四招,老司机都可能翻车|干货

如果隔壁老王是個資深駭客,篡改你的 GPS 記錄完全不是難事。

別說篡改 GPS 了,直接控制你的車車將你導向水溝裡,或者讓你的車在高速行駛中緊急剎車,謀財害命也不是沒可能的事。

這次,雷鋒網編輯並沒有講故事。這也不是一件新奇事,2014 年,駭客破解了某汽車,讓駕駛員眼睜睜地把車開到水溝裡面,當時的駕駛員是一名記者(雖然宅宅只是枚編輯,但是我也怕呀)。

半個月前,雷鋒網給大家介紹了兩個男人不用鑰匙就開走了一個女駭客的車的方法,萬萬沒想到,在 BLACKHAT 大會上,騰訊科恩實驗室又花式演示了一把「第二次攻破特斯拉」的絕技。

隨後,宅宅又發現,外媒曝出,車廠商提供的 TCU 有問題,會導致數據洩密,還有外媒警告,CAN 總線很危險,以編程方式控制你的汽車輕而易舉!

「要麼謀財,要麼害命」

黑客使出这四招,老司机都可能翻车|干货

綠盟科技的應急響應中心負責人李東宏在一間小會議室裡面帶微笑,說出了這個終極真理。

四類攻擊方法,只為讓你再見

李東宏目前負責綠盟對汽車中控平台的攻防分析,並參與車聯網安全檢測標準的制定。

事實上,在汽車車聯網的安全研究上,作為守護安全的這一方,防衛者第一次比攻擊者可能領先 5 年左右。

眾所周知,汽車聯網還是近幾年的「新興事物」,一些機構預測,車聯網在 2020 年才可能蓬勃發展。所謂比攻擊者領先 5 年,是指在車聯網尚未全面普及的情況下,防守方已經預見到攻擊者對聯網汽車的多個攻擊路徑。

李東宏介紹,他所瞭解到駭客對車聯網汽車的攻擊,有四類攻擊手段。

1. 接觸控制

從駭客的角度看,想控制一台汽車,最簡單的方式是裝一個後門,奪取控制權。

用李東宏的話來說,這一種很可能是「熟人作案」,因為裝後門首先要開車門,如果不是撬開車門,那就是拿到了鑰匙。

話說,如果能撬開車門,為什麼還要裝後門?黑客使出这四招,老司机都可能翻车|干货

事實上,最早對特斯拉的攻擊也就是通過 OBD 去做的。

OBD ,就是「車載診斷系統」。這個系統隨時監控發動機的運行狀況和尾氣後處理系統的工作狀態,一旦發現有可能引起排放超標的情況,會馬上發出警示。當系統出現故障時,故障燈 (MIL) 或檢查發動機 (Check Engine) 警告燈亮,同時 OBD 系統會將故障信息存入存儲器,通過標準的診斷。

通過向 OBD 接口插入一些外置設備,比如,通過這個接口,連接一個特殊設備可以把惡意軟體植入 ECU(電子控制單元, 又稱「行車電腦」、「車載電腦」等),對車不太瞭解的朋友可以直接理解成:ECU 是車的大腦。

腦子進水很可怕,你說車腦子進了惡意軟件是什麼感受?

黑客使出这四招,老司机都可能翻车|干货
▲ODB 接口,具體位置:一般在駕駛位置有一個方向盤,方向盤靠近左腿或者靠右腿處有一個盒子,會有一個 15、16 偵的口。圖片來源:汽車之家

除了 OBD 是被黑客瞄中的易入侵區域,李東宏介紹,汽車中控台也有 USB 接口,如果有人以「聽歌」為名,插入一個 U 盤,而這個 U 盤又存儲了惡意代碼,車內的系統固件都可能被替換掉。

會造成什麼危害

中控台主要是多媒體,比如,需要聽的歌聽不了、需要看的視頻看不了,中控台還有一個溫度控制開關,如果你被鎖在車裡,溫度被升到奇高,怎麼辦?

如果中了惡意代碼,這個惡意代碼可能會連接到服務器,個人數據,如 GPS 定位數據可能被盜走,你最近開車去過什麼地方一覽無遺。」李東宏說。

雷鋒網 (公眾號:雷鋒網) 編輯不僅捏了把汗,萬一是國家、企業涉密人員的車輛,後果不堪設想。

這不是最可怕的,「害命」也可能發生在其中。

中控台雖然與汽車 CAN 總線之間有隔離,但通過分析後,也是可以穿透 CAN 總線,相當於通過中控台控制 CAN 總線的數據,讓 CAN 總線癱瘓或者下發特殊指定。

一個可怕的場景是,你正在高速行駛中,駭客下發了一個緊急剎車的指令,車毀人亡。

黑客使出这四招,老司机都可能翻车|干货

為什麼在中控台與 CAN 總線隔離的情況下,駭客依然可以「穿透」這層網關隔離?

雷鋒網瞭解到,這個網關會對數據危險操作有一個類似白名單的過濾機制,但這個白名單可能會被繞過。

例如,當中控台發現危險操作行為時,會把數據封在操作中下發到 CAN 總線,駭客就是利用這點,改變了數據內容,將可信的內容替換成危險內容,從而繞過了這一層隔離。

還有一種情況就是,隔離網關在設計上有一個缺陷,會發送一個升級的數據包,讓整個隔離設備重新升級,結果駭客趁機讓其安裝了一套屬於黑客的假冒固件。

至此,可能造成車體整體失靈,真是「要命」。

黑客使出这四招,老司机都可能翻车|干货

既然說到中控台,還有一種可怕的攻擊路徑需要指出。

李東宏介紹,因為以後 GPS 數據不光要存到車廠的云,還要存到監管單位,而中控台連接雲端,如果駭客把惡意代碼下載到車的中控台中,可以攻擊雲端、車廠、政府機構的監管平台。

這意味著,這種攻擊已經不是針對個人「謀財害命」這麼簡單,而是發動了大規模襲擊。

此時,一個個中控平台可能成為一台台肉雞,要搞大事情!

2. 近場控制

上文也提到,在《兩個男人不用鑰匙就開走了一個女駭客》一文中,360 獨角獸團隊演示了在距離車 50 米處運用信號放大傳輸設備將鑰匙的微弱信號「放大」成正常距離的車鑰匙信號,欺騙汽車,讓它誤以為鑰匙就在身邊,車主正在正常開門。

其實,這就是一次針對汽車的近場攻擊。

還有一類車是利用手機的 NFC 功能,充當迷你車鑰匙開車,但是,在手機接替鑰匙的功能時,手機上的 App 需要和車鑰匙進行一次「秘密交接與匹配」,此後手機才能行使「職權」。

在這次「秘密交接與匹配」的過程中,使用的也是 NFC 功能,黑客也可能拿下車輛的控制權。

李東宏說,這是一次「突襲」。

黑客可能會攔截這個信號,進行放大重放,放大重放後就用自己的手機進行註冊,而你註冊失敗還以為自己用了個假手機。

回到最前面,就算不使用手機 App 代替車鑰匙,而是使用車鑰匙(在無鑰匙功能中,不需要打開車門,而是靠「心電感應」),大部分車鑰匙是單頻認證,李東宏認為,依然面臨安全威脅。

「我們希望車鑰匙能進行雙頻認證。好處就是,比如,左手給你一個蘋果,右手會給你一把鑰匙進行驗證。兩個在不同頻段上,這樣對於攻擊者來說,攻擊成本會增加。

所有安全需要解決的就是提高攻擊成本,比如,攻擊這輛車,如果說在 3 個小時之內可以攻擊、破解成功,這就是有效的。如果在一年之內才能攻擊成功,這就不叫破解。」

雷鋒網瞭解到,目前可以同時發雙頻信號的設備不是太多,需要買到這個設備,可能需要定製,而且這個設備價格相對較高,國外能發射穩定雙頻信號的設備約 1.4-1.5 萬人民幣,還沒有包括天線等其它設備。

再者,破解鑰匙的唯一序列號、鑰匙的頻率、滾動驗證碼算法還需要極其長的時間。

3. 信號攻擊

除了這些看上去難度較高的攻擊方法,駭客還有可能對車輛信號進行攻擊。

一般來說都是數據欺騙,數據欺騙主要就是讓駕駛人員有一個錯誤認識,比如。本來胎壓正常的,駭客利用欺騙的技能,讓胎壓顯示為零,這時車主就會下車。

從訊息角度看,看上去不會產生太大危害。但是從生活角度看,很危險。

你並不知道,這一次攻擊是圖財還是害命。

如果是圖財,趁你下車之時,車內物品很可能被搶走,如果是害命,下車檢查時,說不定綁匪趁其不備將車主綁架。

還有針對 GPS 的欺騙攻擊。

本來你要去一個地址,GPS 被動手腳後,將你導航到了一個可能荒無人煙的地址,叫天天不應,叫地地不靈。

或者本來在路上高速地行駛,他突然將你帶到水溝裡……哦,老司機也翻車了……黑客使出这四招,老司机都可能翻车|干货

4. 遠端攻擊

李東宏介紹,針對車聯網汽車的遠端攻擊主要從 3G、4G 信號下手。

「我們在中控台上可能會訪問一些網頁或者訪問一些數據,攻擊者可以把這個偽造數據傳輸給你,比如,你安裝一個軟件,你認為安裝的可能是一個 Key,結果是駭客把偽造的 Key 發給你,你就裝到中控台上去了。」

真是偷樑換柱!

通過 3G、4G 偽造一個軟件完全替換原版本在李看來,完全是一個很容易的操作。

「如果是 3G、4G 信號,可以通過偽基站來劫持,如果是 WIFI,則更難,要通過 DNS 劫持,比如科恩團隊有一次破解特斯拉,其實用的就是 DNS 劫持的方法,劫持之後把控制指令傳到雲端,云端拿到授權後可以直接控制車輛。」李東宏說。

實際上,使用類似的方法甚至可以用來劫持飛機。

李東宏表示,因為機場是通用網絡頻道,屬於廣播信號,對廣播信號進行欺騙,可能會導致飛機的航線發生變化。但在國內,還沒有哪個科研實驗室敢做這種實驗,國外有人做類似實驗,在一個國外網站上,甚至可以看到每一架飛機的實時飛行數據。

黑客使出这四招,老司机都可能翻车|干货

老司機要想不翻車,需要這些保障

前文提到,在汽車車聯網的安全研究上,作為守護安全的這一方,防衛者第一次比攻擊者可能領先 5 年左右。

預先瞭解這些攻擊方法,為防守爭取了應對的餘地。

李東宏認為,防守方法很簡單:

第一,數據通道加密;

第二,設備可信任接入,所有設備都要可信任;

第三,安全代理網關,在中控台或者車體裡安裝一個安全代理網關,對所有非正常操作行為進行審計,一旦發現惡意行為,要麼遠端切斷,要麼記錄在案並對車主告警。

所謂數據通道加密,車內就是對 CAN 總線加密,而車外就是 3G、4G 網絡,數據通道把整個車內通信、車外通信分離開。

每個設備都有一個認證認證碼,在交付時有一個認證,在認證時,車上的公鑰加密,植入車上的私鑰才可以解密。

李還稱,告警層一般設置在系統最底層,屬於完全封閉的系統,只有廠商可以接觸,安全開發人員根本無法接觸,同理,駭客也無法接入。

但是,天下沒有絕對安全的系統。

李提醒, 謹防內鬼。

「為什麼通過 ODB 就可以植入惡意代碼?基本都是內鬼搞,因為外面的人根本不可能進到車廠裡,所以一般這種代碼植入途徑要麼是廠商維修,要麼是 4S 店維修,要麼就是外面小店維修,才會搞這個東西。」

最後上一張李東宏的照片吧,畢竟,他說,在白帽駭客和黑帽駭客等群體中,知道這麼多種汽車攻擊及防守技術的人,不超過 30 %。

黑客使出这四招,老司机都可能翻车|干货
鳴謝綠盟科技 Techworld 2017 技術大會,乾貨十足

(本文經合作夥伴 雷鋒網 授權轉載,並同意 TechOrange 編寫導讀與修訂標題,原文標題為 〈 黑客使出這四招,老司機都可能翻車 〉。)

延伸閱讀

【生死一瞬間】倫理先閃一邊,自駕車靠律師決定要救路人還是乘客
馬路三寶即將走入歷史?Google 將與福特合作開發無人自駕車
自駕給司機方便卻提高事故率?汽車保險業不以為然:自駕要成熟,再等十年吧!


你對製作這些科技趨勢內容有興趣嗎?
想從 TO 讀者變成 TO 製作者嗎?
 對內容策展有無比興趣的你,快加入我們的編輯團隊吧!

TechOrange 社群編輯擴大徵才中 >>  詳細內容 

 意者請提供履歷自傳以及文字作品,寄至 jobs@fusionmedium.com
 來信主旨請註明:【應徵】TechOrange 職缺名稱:您的大名 

點關鍵字看更多相關文章: