广告

黑帽黑客:我有N种方法可以入侵一辆连网汽车

时间:2016-08-05 作者:Junko Yoshida 阅读:
汽车厂商如果认为不会有其他方法能渗透防火墙,就大错特错...
广告

汽车安全技术研究员Charlie Miller与Chris Valasek将于近日在美国拉斯维加斯(Las Vegas)举行的年度“黑帽大会(Black Hat conference)”上,介绍一种新的CAN信息注入(message injection)黑客方法;这两位研究员目前任职于Uber的先进技术中心(Advanced Technology Center),将在大会上展示如何实际掌控车辆的剎车、转向以及加速系统。

去年这两位安全专家扮演汽车黑客,成功以无线连结攻击一辆克赖斯勒(Chrysler)的Jeep车款,导致车厂克赖斯勒(Chrysler)召回140万辆汽车;当时他们是利用一台在2014年式Jeep Cherokee中做为Wi-Fi热点的Harman汽车音响头端设备进入该辆汽车的网络,接着两位黑客以Sprint的蜂窝网络联机入侵了汽车内部。

今年,Miller与Valasek将注意力转向将恶意信息注入车辆的CAN总线,据说会导致对Jeep车辆转向与加速系统的全速攻击。不过这一次他们并非以无线方式入侵车辆,而是用一台笔记本电脑透过Jeep车内仪表板下方端口与其CAN网络直接链接──而且他们证实,入侵的对象是经过安全性修补的Jeep车款。而在这双人组于黑帽大会现场表演之前,已经有影音报导(参考链接)详细介绍了他们最新的黑客行动。

20160804 blackhat NT01P1
总是扮演汽车黑客的安全技术专家Charlie Miller (右)与Chris Valasek (图片来源:Black Hat)

不过在被问到Miller与Valasek的黑客实验时,Chrysler的母公司Fiat Chrysler Automobiles (FCA)坚称,他们最新的黑客攻击手法不可能在远程实施;FCA声明:“该示范需要一部计算机与车载诊断系统(onboard diagnostic,OBD)端口实体联机,而且需要在车子里面。”

“虽然我们很欣赏他们的创意,但显然这两位研究人员并没有定义出任何新的远程入侵2014式Jeep Cherokee或其他FCA美国市场车款的方法;”FCA并强调:“这种入侵非常不可能透过USB端口达成,如果车载软件仍是最新版本。”

但无论Miller与Valasek的汽车黑客攻击实验是透过无线或是OBD端口进行,都是没有意义的;实际情况是,Chrysler虽然在去年为Jeep车款做了软件修补,却没有能从各方面防堵黑客的无线攻击。不过Chrysler强调,他们以上的声明并不意味着公司不认为车辆的安全系统不可能从其他地方渗透。

EE Times为此咨询了总部位于日本东京的网络安全技术供应商Trillium首席执行官David Uze,他表示:“今年我们又看到第二辆Jeep被黑客攻击,证实仍有很大一部分的汽车并未受到安全保护;”Chrysler的软件修补只是针对Jeep的资通讯娱乐系统建立之防火墙,去年Miller与Valasek就是透过该系统入侵车辆。

“汽车厂商如果认为不会有其他方法能渗透防火墙,那就大错特错;”Uze表示:“举例来说,当你把车子开到保养厂,把它留在那里一下子,就会制造一个你的车子被动手脚的机会,有人可能会把不容易察觉的迷你设备接上车子的OBD-II端口。”

Uze又举了一个案例,有个只有14岁的黑客只花15美元在在线商店买零件,就打造了一个电子遥控自动通信设备;这个小黑客其实是在2014年参加Battelle CyberAuto Challenge挑战赛的选手,他的无线设备以SIM卡建立了一个点对点连结,成为车内CAN网络的一个后门。

汽车安全需要层层保护

车用电子控制单元(ECU)缺乏安全方案,暴露真正的安全性问题。Uze表示,因为CAN网络是直接与汽车的驱动系统──如剎车、转向系统──链接,根据他的统计:“有85%的汽车驱动是透过CAN网络;”若无身分验证、加密或是密钥管理,CAN网络会成为整个汽车安全链中最弱的环节。

20160802 Auto NT31P1
连网汽车最容易遭受黑客入侵的15个攻击点 (图片来源:Intel)

Uze认为,要让连网汽车免于黑客入侵,汽车产业需要采取层层保护的方法。首先,如果身分验证是在网络上进行,就只能允许一个合法成员参与CAN总线的通讯;其次,藉由为CAN总线加密,如果恶意信息要被验证为合法,就必须要模拟从加密、密钥交换以及身分验证码的所有程序。

而第三层保护是非对称(asymmetric)式的密钥交换方案,也就是说如果网络上所有的合法成员──例如50个ECU──被列在白名单中,如果有第51个跑出来:“你就会知道那不是合法的。”

Trillium是一家Uze于两年前在日本成立的新创公司,开发了一种名为SecureCAN的技术,也就是CAN总线的加密与密钥管理系统,能保护低于8bytes的有效负载(payloads)。在传统上,汽车厂商以及一线汽车零组件供货商认为保护CAN总线是不可能的,因为ECU处理性能以及车内网络带宽有限;但Trillium声称,SecureCAN能为CAN总线提供市场独家的身分验证、加密或是密钥管理。

但这种方法也不是万灵丹,Uze表示,要充分保护CAN总线以及汽车:“你还需要可建立回馈回路以侦测总线异常流量的入侵检测与预防系统(IDS/IPS),以及安全的OTA软件更新解决方案;”Trillium的目标是以统一规格的API开发一系列的安全技术。

在此同时,如Harman、Augus Cyber Security、Symantec以及Intel等业者,也争相为汽车安全提供不同的技术;而这场竞赛看来永无止尽。

编译:Judith Cheng

本文授权编译自EE Times,版权所有,谢绝转载

EETC wechat barcode


关注最前沿的电子设计资讯,请关注“电子工程专辑微信公众号”。

本文为EET电子工程专辑 原创文章,禁止转载。请尊重知识产权,违者本司保留追究责任的权利。
Junko Yoshida
ASPENCORE全球联席总编辑,首席国际特派记者。曾任把口记者(beat reporter)和EE Times主编的Junko Yoshida现在把更多时间用来报道全球电子行业,尤其关注中国。 她的关注重点一直是新兴技术和商业模式,新一代消费电子产品往往诞生于此。 她现在正在增加对中国半导体制造商的报道,撰写关于晶圆厂和无晶圆厂制造商的规划。 此外,她还为EE Times的Designlines栏目提供汽车、物联网和无线/网络服务相关内容。 自1990年以来,她一直在为EE Times提供内容。
  • 抗击新冠病毒激发人们重新思考物联网隐私问题 为应对新冠病毒疫情,迫切需要跟踪联系人,这个举措帮助消除了基于特定理由、方式和地点使用个人数据的反对,从而加速了物联网(IoT)的革命。
  • 固件漏洞数量激增7倍,FPGA/MCU/TPM三家斗法保平安 为所有互联设备提供动态、持久、实时的硬件平台安全性正成为趋势。如果再结合FPGA本身的小尺寸、高性能、低功耗、灵活性等特点,使得很多Tier-1服务器厂商在部署下一代服务器平台的PFR功能时,开始优先考虑基于FPGA的方案。
  • 从一开始就确保安全是保护IP的关键 随着物联网的发展,以及嵌入式应用的复杂性快速攀升,创新的产品和业务模式层出不穷。但是我们如何确保投资得到保护?如何确保所有互联设备获得适当的安全性?由于IP方面仍然是公司真正价值的主要部分,因此从硬件和软件这两个角度来看,这些问题的重点就归结于对这些IP提供保护。
  • 您的工厂可能成为下一个网络攻击目标… 如果下一波网络攻击就发生在今天,您该如何因应不断发生变化的网络风险?攻击者以设备软件为目标,还是在网络中插入恶意数据?您的工厂可能成为下一个网络攻击目标,您准备好了吗?
  • 面向数据隐私的硬件设计 通过了解连网设备所面临的威胁和应对策略的复杂性,我们应该清晰地认识到,数据隐私的保障不应是设计之后要实现的功能。产品的硬件、软件、制造、操作环境、甚至产品停止服务之后,都可能为蓄意或无意的数据隐私损害提供机会。数据隐私需要成为一项设计功能。
  • 电源“保护”也可以很简单 通常,关于电源“保护"的挑战都是一些明摆在我们面前的问题,但难以预期的原因在于涉及工作量的多少以及如何让产品上市的阻碍…
广告
热门推荐
广告
广告
广告
EE直播间
在线研讨会
广告
广告
面包芯语
广告
向右滑动:上一篇 向左滑动:下一篇 我知道了