调查显示,对于自动驾驶,美国人最担心的是黑客入侵问题

· Nov 29, 2017 333

在汽车行业,自动驾驶汽车的研发正在如火如荼的进行着。不管是整车厂还是科技公司、供应商,大家对这件事儿热情高涨。但是,对于自动驾驶汽车,消费者买账吗? 保险及金融服务机构美国国际集团(AIG)就做了个调查,发现美国消费者对「 是否能自动驾驶汽车」 存在着两极化的态度。 在 1000 名受访者中,有 41%的人愿意使用自动驾驶汽车,有 42%的人持保留意见。另外,也有 39%的人认为自动驾驶汽车会比现在的驾驶员开车安全,而且大部分人认为,自动驾驶汽车会在未来 20 年内上路。 那么,对于那些不会使用自动驾驶汽车的人来说,他们的顾虑是什么呢?调查结果显示,有四分之三的人担心黑客会入侵自动驾驶系统,控制自动驾驶汽车,这样可能会暴露车辆获得的个人信息,比如信用卡信息、常用路线,甚至是在车内的谈话,给车主带来风险。 其实,对于自动驾驶汽车带来的风险,保险行业一直在寻找相应的解决措施。不过,有 35%的受访者认为,如果自动驾驶汽车普及,可以降低车辆保费,毕竟,以后自动驾驶汽车一旦发生交通事故,责任应该与车主关系不大,主要应该由汽车制造商、软件提供商负责。 就像 AIG 财务部门总裁 Lex Baugh 说的一样,人们在驾驶过程中的风险并没有消失,只不过风险从驾驶员转移到汽车上罢了。所以,到自动驾驶汽车开始普及的时候,如果汽车保险行业还没有想出有关自动驾驶风险的相应措施,可能会给这个行业带来很大的影响。 最近,咨询公司 AlixPartners 的一份研究结果表示,在未来,大部分的美国人不会考虑购买一辆自动驾驶汽车。 还是那句话,新技术本身其实并不是最大的问题,由技术本身产生的各种衍生问题,比如安全性、法律法规、伦理,才是我们真正要面对的。 原创声明: 本文为 GeekCar 原创作品,欢迎转载。转载时请在文章开头注明作者和「来源自 GeekCar」,并附上原文链接,不得修改原文内容,谢谢合作! 欢迎关注 GeekCar 微信公众号:  GeekCar 极客汽车  (微信号:GeekCar)& 极市  (微信号:geeket)。

我在公海的一艘游轮上,目睹了一次黑客对共享单车的入侵

· May 15, 2017 333

游轮、公海,光看这两个词就容易让人浮想联翩。在香港电影里,到了公海一般都会上演黄赌毒和枪战的桥段。不过时代进步了,想搞破坏完全没必要掏枪了,有一台电脑就行。 今年的国际安全极客大赛年中赛 GeekPwn 选址在云顶梦号游轮上进行,当船从香港出发经过一夜航行开到公海时,这群白帽子黑客开始向我们表演对各种设备的入侵。有人开玩笑说,这么多「 黑客」 一起搞事情,美国 FBI 可能已经盯上这艘船了。 这次 GeekPwn 上被「 入侵」 的设备包括路由器、平衡车、儿童智能手表、家用智能门锁、共享单车等等,和 GeekCar 关注点重合的,无疑就是共享单车了。 在共享单车兴起没多久时我就在想,这么多联网设备,万一被入侵了,可就真的成做公益了。可以肯定的是,各大共享单车公司一定在安全层面下了不少功夫,不过,也有反例。 昵称为「tyy」 的一名女程序员,就为我们现场演示了如何入侵别人的账户,进而解锁一辆单车。由于部分共享单车存在云端逻辑漏洞,通过篡改输入参数,即可直接访问、控制他人账号,批量获得所有账号,获取用户的个人账户信息(包括余额、年龄、手机号、骑行记录等)。 对用户来说,除了隐私之外,还会损失钱,黑客可以实现登录自己的账号扫码开锁,扣除受害者余额(虽然钱不多…)。骑行完成后,受害者在自己手机里也能看到多了一次骑行历史。 由于是在游轮上演示,所以 tyy 用远程连线的方式,让远在上海的伙伴帮忙解锁单车,而 tyy 则在现场来入侵他人账户,中招的共享单车品牌包括小鸣单车、永安行、享骑和百拜。 具体操作办法是:构建虚假网络伪装成免费 Wi-Fi,只要用户连接并打开共享单车 App,tyy 就能获得想要的数据(前提条件就是入侵者和受害者需要再同一 Wi-Fi 下。)不过,不同公司存在的漏洞不同,tyy 说,百拜和小鸣不需要在同一 Wi-Fi 下即可实现入侵。 关于 tyy 的攻击演示,GeekPwn 活动发起人 KEEN 公司 CEO 王琦说:「(这次攻击)没有门槛,黑掉他们太容易了,这代表一类企业面临的普遍问题。」 也就是说,行业在飞速发展的同时,部分公司的安全防范并没跟上。在我看来,一个产品的安全程度,很大程度上取决于「 老板」,毕竟招一个安全团队挺贵的… 其实,tyy 也曾研究过摩拜,但在 tyy 发现漏洞后,摩拜当天就修复了漏洞。 通过技术手段在共享单车上玩一些花样,除了 tyy 这种直接入侵账户的行为之外,还有更刺激的,就是「 薅羊毛」。(薅羊毛指通过各公司的促销活动,获取利益的行为,该群体被称为「 羊毛客」)众所周知,ofo 曾推出过一段时间的红包车活动。不过由于 ofo 单车当时还没有智能锁,所以有人就通过电脑来模拟出红包区的地理位置,然后输入已掌握的车牌号,就能领红包了(整个过程羊毛客根本不用出门)。如果是懂点儿技术的人,完全可以大批量获取红包。能捞多少钱,完全看技术。 据说早期一个红包车有几十元,如果像下面这张图中搞「群控」,一天获利应该很可观。 在这个过程中,ofo 的防范措施就是把已经上了智能锁的 62、63 开头的单车剔除在红包车之外,对抢红包的用户没有筛选。 从四家共享单车公司被入侵,ofo 被薅羊毛这两件事来看,当共享单车行业已经被资本推着走的时候,如果在短时间之内没有构建起「 技术」 的护城河,被人薅羊毛是次要的,很可能连自己都保全不了。 我们前面提到的 tyy,本职工作是一名程序员,一个人在一个月的时间里研究了 7 款共享单车,4 款存在安全漏洞。如果是一波专门搞黑产或者受人雇佣的黑客团队,想要击垮一个没有防范的共享单车公司也是有可能的。 本质上,带智能锁的共享单车就是个物联网设备,需要时刻联网。只要联网,就有可能存在被入侵的可能,共享单车公司能做的,就是提高入侵难度,这是个技术活儿。所以共享单车领域的新玩家们在疯狂占领大街的时候,别忘了招安全工程师。 两个有意思的细节 说完和共享单车有关的,再来聊点别的,让你感受一下网络世界套路有多深。 下面这位战斗民族的哥们儿叫 George Nosenko,他发现了 Cisco Catalyst 2960 交换机存在的漏洞。他在现场几乎瞬间拿到了该交换机的最高权限,可以修改最高权限用户密码,并将某个端口流量完全同步到另一个,监控使用者信息。 当主办方让 George 提前一天演示一下攻击效果时,他说太困了就回房睡觉去了。随性的战斗民族小哥,第二天穿了酒店的拖鞋上台演示。就这样,George 为我们演示了可以入选美国 NSA「 武器库」 的一次攻击。 自信随性的他,最终获得了最高的 25 万元奖金。 还有两位哥们儿是百度的安全工程师谢海阔和黄正,他俩选择入侵「 果加互联网智能锁」,这种锁多用在酒店、公寓等场所。他们可以攻破任何使用该型号智能锁的门,不需要提前知道任何住户信息。 就是下图中穿着凉鞋蓝上衣这哥们儿,拿着手机逛了一遍小区,就拿到了所有使用智能锁住户的密码。相信他,没干任何坏事。 说完这些黑客技术多么神奇,必须要提出的是,他们都是供职于互联网公司的程序员,属于不干坏事的白帽子选手,有的人还专门和那些搞黑产的「 黑帽子」 作斗争。对了,GeekPwn 大赛之后,这些漏洞都会提交给相应的公司以供修复。 如今,从防盗门到自行车,能联网的都联网了,风险也随之而来。希这些设备「 上网」 的时候,注意安全,也祝大家安全。 原创声明: 本文为 GeekCar 原创作品,欢迎转载。转载时请在文章开头注明作者和「来源自 GeekCar」,并附上原文链接,不得修改原文内容,谢谢合作! 欢迎关注 GeekCar 微信公众号: GeekCar 极客汽车(微信号:GeekCar)& 极市(微信号:geeket)。  

360 推出了「汽车卫士」,但汽车安全这么容易搞定么?

· Nov 26, 2016 333

最近一段时间,汽车被黑客破解的新闻越来越多。关于这类新闻,GeekCar 之前就有过不少的报道,几乎每次都会提到一个话题,就是汽车安全团队和主机厂之间的关系。 对于主机厂来说,目前很多汽车的安全漏洞都是由「 黑客」 上报之后,才能去做相应的修补。但是,这样被动的方式,在汽车联网和智能化程度越来越高的时候,肯定会逐渐跟不上节奏。 所以,车厂需要更「 产品化」 的汽车漏洞检测方案(或者说是「 安全平台」),来规律性的搞定汽车联网和安全问题。 说白了,要搞出一套合理的机制来。 车机版「360 安全卫士」 来了 安全厂商当然也看到了这个需求。在 Syscan 360 上,360 汽车安全攻防实验室就正式宣布成立「360 车联网安全中心」。简单来说,他们主要是想要通过提供标准化的服务和产品,对汽车总线、车载系统、联网功能、自动驾驶系统等等容易被找到漏洞、造成车辆安全隐患的部分进行检测,然后向车厂提供相应漏洞报告和改进建议。 目前,他们已经和北京航天航空大学、浙江大学、特斯拉、长安汽车、比亚迪、长城、BOSCH、VisualThreat 等相关学校、车厂、供应商等展开合作。 目前为止,360 车联网安全中心的产品主要有这么几个: 360 汽车卫士 :针对车机系统和汽车联网的安全防护产品,能够实现车机杀毒、清理、加速、联网防火墙、控制监控、车机 root 检测、车机 adb 调试检测功能,还能通过云端管理功能对车机体检结果分析、车机联网控制行为、车机应用调用行为、车机 root 检测分析、汽车控制数据分析。目前只支持 Android 系统的车机,之后也会进行 Linux 和 QNX 系统的开发。 360 车联网安全运营平台 :汽车信息安全运营平台,基于 360 自有的互联网数据,自动挖掘与云端关联分析,发现各种安全威胁,并向汽车推送威胁情报。结合部署在车机上的车机端服务,能发现和定位恶意行为,对受害车辆及攻击目标实现定位,最终判断入侵途径及攻击者背景。主要包括威胁情报、分析平台、管理平台、车机卫士四个模块。 CANPICK:基于可视化的汽车信息安全验证工具,主要应用于汽车总线安全测试、汽车整车厂安全验收、汽车总线安全评估、汽车总线安全设计。车厂可以使用 CANPICK 检测总线安全,之后得出漏洞报告进行相应的防护加密。  汽车安全产品化的难度有多大? 需要说明的是,上面提到的这几个产品,都不是面向普通用户的产品,他们的目标用户其实是车厂和供应商。 我们以大家感知最明显的「 安全卫士」 来举例说明。360 汽车安全卫士主要的应用场景还是和车厂或者供应商合作,前装在系统之中。这样的做法听起来虽然很简单,类似手机的预装软件,但是,其实背后也有不小的难度。 首先,从车厂的角度来说,如果他们需要在车里预装第三方安全软件,那么肯定是要把最「 私密」 的数据开放出来。无论第三方平台能够进行怎样的背书,承诺数据的安全,获取车厂信任都需要一定时间。 对于第三方安全平台来说,标准化的产品和针对特定车辆的产品完全是两个概念。每个品牌、甚至是相同品牌的不同车型,车辆的状况都是不相同的。要针对这么多车型、状况提供对应的安全服务,那么对本身的研发能力有很大挑战。并且随着汽车联网能力、智能化的快速进步,那么复杂程度还会有很大的提升。 从普通的吃瓜用户角度来看,很多人在使用手机的时候很难忍受预装软件,像我这样强迫症严重的甚至会进行卸载。给我的车机里预装一个安全卫士?这可还行?所以说,让普通车主了解到汽车安全的重要性,并且习惯在车里见到、使用这样的安全产品,需要一个适应的过程。想想手机端、PC 端安全软件给人的印象,怎么在车机端扭转产品形象或许也是个问题。 最后还有法规的问题,目前为止,车联网安全相关的法规依然没有出台,也就是说,汽车安全的攻防都缺少规范。所以,如何让有关部门、厂商、安全服务商等各个参与者联合推进法规完善,也需要时间和精力的投入。 不过,在这个车联网、智能化开始爆发的阶段,有安全厂商能够提供安全服务,就是很好的现象。我们也了解到,不止有一个安全平台和相关人员在做这件事。从这个角度看,我们或许可以相对乐观的看待汽车安全这件事。 原创声明: 本文为 GeekCar 原创作品,欢迎转载。转载时请在文章开头注明作者和「来源自 GeekCar」,并附上原文链接,不得修改原文内容,谢谢合作! 欢迎关注 GeekCar 微信公众号: GeekCar 极客汽车(微信号:GeekCar)& 极市(微信号:geeket)。

天才黑客 Geohot 被「查水表」,一个疯狂的自动驾驶项目就此夭折

· Oct 31, 2016

Geohot 终于来中国了,这个颇受争议的天才黑客,最近被热炒是因为他正在研发自动驾驶技术。当然,最新消息是,这个项目已经终止。 如果你还不知道 Geohot,就先来看看他都干过点什么:2007 年,17 岁的 Geohot 全球首次破解 iPhone,之后又先后破解了索尼 PS3、Windows Phone 7,成功黑入了 ChromeOS。 拿奖金拿到手软的 Geohot 说:「 我厌倦了拿奖金,我现在已经从比赛里退休了!」 他这次来中国是为了参加 GeekPwn2016 嘉年华,他的开场白是:「 想要证明你是最佳的黑客,也许并不需要一个团队。如果你是一个超级黑客,你可以单挑一群团队」。 恩,就是这么「 狂」… 后来,特斯拉 CEO Elon Musk 给 Geohot 开出了百万年薪,不过 Geohot 拒绝了,还立下了 flag:「 总有一天你会知道,我可以碾压掉 Mobileye(以色列的那个视觉 ADAS 厂商)。」 由此可以看出,Geohot 绝对是口无遮拦,甚至有点目中无人。要知道,Mobileye 是在计算机视觉领域已经深耕十几年的上市公司,合作伙伴一大堆。 为了研究自动驾驶技术,Geohot 成立 Comma.ai 公司,当上了 CEO,还拿到了一笔 300 万美金的融资。 人工智能打造「 老司机」,只要 999 美元 在 GeekPwn2016 上,Geohot 带来了他们的最新研究成果 Comma One v2,这是一款适用于所有车型的自动驾驶系统,并且水平和特斯拉相当,售价 999 美元。 至于原理,Geohot 的解释是:如果我们看清楚「 马路上的规则」 就会发现,全世界的人都不喜欢按规则开车,在这种情况下,要让机器学会和人一样作出正确的选择。加入了「 深度学习」 的 Comma One 会模仿我们变道时那种一点点蹭过去的动作,这令它表现的就像一个老司机。(好吧,变得像个老司机,其实某些时候也意味着不守规矩。)目前,Comma One v2 拥有五十万公里的行驶样本来做一些人工智能的深度学习。 硬件方面,Comma One 依靠的是车内后装的前向雷达和单目前向摄像头。在车辆行驶的过程中,一旦驾驶员踩下刹车,或者点按取消按钮,就可以立即解除自动驾驶。 一个疯狂项目的陨落 不过,正当 Geohot 在深圳玩得嗨的时候,他的后院起火了。 999 美元的 Comma One 自发布以来,就受到了很多质疑,NHTSA(美国国家公路交通安全管理局)也早已注意到了 Geohot。 在深圳的这几天,Geohot 收到了一封来自 NHTSA 的「Special Order」。说简单点,就是 Geohot 被美国相关部门「 查水表」 了。 在这封信中,NHTSA 有一段话是这么说的:「 我们担心你们的产品会对用户和其他道路参与者造成危险。在你们能够确保产品的安全之前,我们迫切希望你们能够推迟销售或路测。」 作为一个专业的交通管理机构,NHTSA 还专门针对 Comma One 自动驾驶系统列出了 15 个问题。比如,详细说明 Comma One 如何工作并提供一份安装说明;详尽说明 Comma One 能够安全工作的条件,包括道路环境、地理区域、速度范围、交通状况、天气状况等等;提供 Comma One 能够支持的所有车型;详尽描述你为了保证 Comma One 不发生意外所做的措施… 总之,这 15 个问题的核心要义,就是为了让 Geohot 能够证明他的这套系统是安全的。按照这封信的要求,Geohot 必须在 11 月 10 日之前做出回应,如果未按时提交,他将面临最高 21000 美元/天的民事处罚。很明显,NHTSA 想插手这个看上去有点疯狂的项目。 Geohot 在看到这封「Special Order」 后当即发了三条推特,主要内容如下: 1、「 这是我第一次收到 NHTSA 方面的来信,开头就是威胁,从未尝试和我们坐下来聊聊。」 2、「 与其和这些监管者、律师浪费时间,我还不如去研究点别的黑科技。」 3、「Comma One 项目取消了。Comma.ai 公司将会探索其他的产品和市场。」 … 继续阅读

去年黑掉 Jeep 自由光的那二位,最近又把它「黑」了一次

· Aug 03, 2016

去年,两名叫作 Charlie Miller 和 Chris Valasek 的黑客成功入侵了一辆 Jeep 自由光。利用克莱斯勒 Uconnect 车载系统的漏洞重新刷入了带有病毒的固件,并向 CAN 总线发送指令控制汽车。最终,两人的「 杰作」 迫使 FCA 召回了 140 万辆车进行返厂升级。Charlie Miller 和 Chris Valasek 在黑客圈则声名鹊起,全部进入到了 Uber 高级研究中心工作。 不过,黑客就是黑客,岂会善罢甘休?这一次,Jeep 自由光又悲剧了! 有了上次的黑客入侵事件之后,FCA 显然吸取了教训,将召回车辆的系统固件全都进行了更新。只不过,Jeep 的系统防线实在是漏洞百出,这一次又被攻破了。Charlie Miller 和 Chris Valasek 使用一台笔记本电脑连接了车辆的 OBD 接口,通过 OBD 接口,两人成功黑掉了 Jeep 自由光的 ECU 系统。这意味着,他们可以随意控制这台车辆的加速、制动以及转向等操控行为。不久之后,Charlie Miller 和 Chris Valasek 就准备将这项漏洞在黑帽大会上展示出来。 针对这起黑客破解行为,FCA 也作出了相关回应:FCA 很佩服两位黑客的创造力,公司测试部门的研究人员在试验过程当中,没有找到任何一种破解方案去侵入到 Jeep 自由光当中。 Charlie Miller 和 Chris Valasek 说,他们希望车企们能够采取更多的措施去加密 CAN 总线,不要让一些恶意诊断程序破坏 ECU 系统。除此之外,这二位还建议各家车企,应该建设一套恶意攻击监控系统。这样,在整车系统被侵入时,监控系统可以第一时间发现并采取相应措施进行控制。 那么,这次破解的危害大吗? 答案是否定的,因为它不具备大规模复制性。相比于上次远程控制自由光,这次通过物理接触方式进行的破解,相当于当面抢劫,而上次的破解,相当于隔空取物。举个例子,用十分钟攻破一辆车,和用十分钟同时攻破一万辆车,造成的危害不在同一个量级,而且,这次的攻击,需要打开车门,向 OBD 接口上插入设备,这决定了它的可操作性更低,首先你得搞到一辆自由光吧? 对于黑客来说,这种攻击成本显然很高。 如果他俩不是特意想搞出点动作出来给自己抬抬身价,那还真算是 FCA 的真爱粉了——专挑 FCA 这个软柿子捏…… 不过,我们还是得说,汽车电子化水平是提高了,也给用户带来更多便利了,但是,汽车安全建设能否跟上这种步伐,也确实是整车厂需要认真考虑的问题。 原创声明: 本文为 GeekCar 原创作品,欢迎转载。转载时请在文章开头注明作者和「来源自 GeekCar」,并附上原文链接,不得修改原文内容,谢谢合作! 欢迎关注 GeekCar 微信公众号: GeekCar 极客汽车(微信号:GeekCar)& 极市(微信号:geeket)。

「GeekCar Daily」3.10:破解 iPhone 的黑客 Geohot 成立无人驾驶公司

· Mar 10, 2016 333

破解 iPhone 的黑客 Geohot 成立无人驾驶公司 之前我们报道过那个曾发布过第一款 iOS 越狱工具的著名黑客 Geohot ,正在研发无人驾驶的相关技术。最近,他决定成立一家名为 Comma 的初创公司,目标是让现有的汽车都可以变成无人驾驶的形态。为此他招聘了一批业界顶尖高手来组建团队,风险投资公司 Andreessen Horowitz 对 Comma 公司的估值为 2000 万美元,汽车部件供应商 Delphi 和英伟达 CEO 黄仁勋也对 Geohot 创立的公司表示很感兴趣。 汽车供应商们,你们颤抖了吗? 本田发布氢动力燃料电池车 CLARITY 本田公司正式发布了新车 CLARITY,令人最感兴趣的是 CLARITY 是一款氢动力燃料电池车,未来将面向地方政府及企业租售,现在本田已经开始接受订单。CLARITY 为 5 座车型,加满一次氢气可行驶 700km 左右,而其竞争对手丰田推出的的燃料电池车 MIRAI 为 4 座车型,补充一次氢气可行驶约 650km。 希望未来能够建立更多加氢站。 保时捷 Mission E 电动车 2020 年量产 保时捷宣布其推出的首款纯电动的概念车 Mission E 将于 2020 年量产,代号确认为 J1,并基于全新平台设计研发。保时捷 CEO Oliver Blume 表示,量产车将会保留概念车的外形设计,其最大续航里程将会达到 500km,还会使用 800V、150kW 的快速充电器,15 分钟内可以将电量充到 80%。保时捷对这辆 Mission E 电动车的量产计划将投资 7.84 亿美元。 新车量产为德国创造了 1000 多个就业岗位。 海湾石油冠名 Formula E 亚久里车队 全球主要石油供应商之一海湾石油宣布,将从本周末的墨西哥城站开始,正式成为 Formula E 阿姆林亚久里车队在本赛季剩余所有比赛的冠名赞助商,赛车领域内最具有传奇色彩的涂装也将出现在电动车的赛场当中。海湾石油国际副总裁 Frank Rutten 表示,电动及混动汽车的开发依然离不开润滑油解决方案,海湾石油未来还将为新能源汽车提供技术支持。 卖石油的掺和新能源车比赛,画风也是挺奇怪的。 Blue Origin 预计 2018 年开始载客 亚马逊创始人杰夫贝佐斯的太空公司 Blue Origin 预计在 2018 年开始运送付费乘客。贝佐斯表示,公司将于 2017 年开始进行载人飞行测试,如果测试成功的话,2018 年就可以开始运营。Blue Origin 未来将建造 6 枚载人火箭,这些火箭会将 6 名乘客送到超过地球上空 100 公里的太空,让乘客感受到失重并看到地球的全貌。 太空爱好者们可以圆梦了。 原创声明: 本文为 GeekCar 原创作品,欢迎转载。转载时请在文章开头注明作者和「来源自 GeekCar」,并附上原文链接,不得修改原文内容,谢谢合作! 欢迎关注 GeekCar 微信公众号: GeekCar 极客汽车(微信号:GeekCar)& 极市(微信号:geeket)。

一个 18 岁黑客,是怎么「黑」进一辆车的?

· Nov 25, 2015

如果说之前黑客远程破解汽车的行动还没能让你意识到汽车安全的重要性,那么接下来的一条消息可能会让你意识到,原来不能联网的车也不是绝对安全。 在「 补天」 漏洞响应平台上,最近就有黑客团队曝出沃尔沃、比亚迪、别克这三个品牌部分车辆的防盗系统存在设计缺陷,只需要用成本在几十元的设备,就能无限制进行开关车门和后备箱的动作。整个过程并不需要车辆具备联网功能,只要是利用车钥匙遥控开关车门,就有潜在的风险。 车子不联网,黑客怎么能破解防盗系统呢?是不是就是我们常说的那种「 锁车干扰」?事情当然没那么简单。 发现这一漏洞的是来自「 神话团队」 鬼斧实验室的一名 18 岁黑客。在发现漏洞的分享会上,我也了解到整个破解流程。由于关系到很多车辆的安全,因此相关核心漏洞需要保密(还因为我不懂代码)。 问题的关键在「 同步值」 虽然核心漏洞不能透露,但整个破解原理并不复杂(只是很枯燥):黑客通过对汽车遥控钥匙的无线信号进行监听获取,并将信号按照特定的机制发送,就能够无限次的重现遥控车钥匙的功能。 黑客能够捕捉信号再发送给汽车进行破解,主要是因为这几款车的防盗系统都使用 HCS 滚码芯片和 keeloq 算法。这是在上世纪 80 年代美国一家公司推出的一种加密解密技术算法,具有安全性高的特点,主要应用于汽车防盗系统和门禁系统,是无钥进入系统领域的首选芯片。 换个容易听懂的说法, HCS 滚码芯片和 keeloq 算法是目前很多汽车和门禁遥控钥匙采取的软硬件解决方案,一旦被破解很容易引发大规模安全问题。 回到这次破解,车主每次按下钥匙的锁车键、开车键都会触发一次新的信号发出,车辆在收到信号后快速计算,决定是否打开车门。在这个命令的代码中,包含每辆车和钥匙的唯一且固定的识别码(序列号),以及每次命令加密过的同步值(每次操作之后同步值自动+1)。 钥匙每发出一次命令,钥匙和汽车都会对同步值进行保存记录,汽车接收到命令后,必须对同步值进行检验才会进行下一步操作。打个比方说,车钥匙发出同步值为「11」 的信号,车内保存信号为「10」,车辆检验两者信号差在某个范围内即可开门(防止用户可能无意中按过开关导致同步值不统一,但差值不会太大)。 这个计算既有 10 进制算法、又有 16 进制算法,两者算法需要经过多次换算。程序员编写程序时候出现了一个明显漏洞,只要接收到两个连续的开锁命令(比如 10 和 11),系统就无法识别是否为当前钥匙所发送的命令,就会默认执行。 千言万语汇成一句话,一旦黑客获取到连续两个同步值的命令(这需要车主在特定时间长度内连续发送两次命令),就能利用这个漏洞无限制的模拟实现车钥匙的功能,车也就被黑了。 危害性大吗? 在破解现场,我们还经历了一段比较有意思的「 意外」。由于受到不知名的干扰,接收器对于车辆发出的命令多次尝试仍然不成功,最后才发现是由于投影仪的遥控器的信号影响了破解设备的运作。从这一点我们可以看出,这套破解设备对于外界环境的抗干扰能力很低,需要在比较理想的情况下才能实现破解。 由于是对整段命令进行获取,所以黑客无法分析每辆车和钥匙独有的识别码。因此目前这样的破解只是针对特定的单一车辆,还不能对同一车型做出无差别破解。 对于这个漏洞,「 神话行动」 负责人王英健介绍,已经在沃尔沃 2008 款 XC90、比亚迪 F0、别克君威等部分款式车辆中发现,但目前尚不清楚受到影响的车辆总数。由于是软硬件问题,所以车主只能将车辆开回原厂或者 4S 店进行防盗系统更换或升级。而且使用 HCS 滚码芯片和 keeloq 算法的车辆时间跨度很长,有些车型已经很难进行维护。 再来说说这种破解方式和「 锁车干扰」 方式的区别。其实这个技术在「 锁车干扰」 之上获取了更多的权限,用户在毫无知觉甚至是确保门已经锁好的情况下,还是无法避免被黑客窃取信号进行破解。 只要一旦能够在车主不知情的情况下进入车里,那可以造成的隐私泄露、财产损失的危害就很不可控了。而且黑客还能利用漏洞进行锁车,让车主无法察觉车辆是否被入侵。 真是「 防不胜防」…… 原创声明: 本文为 GeekCar 原创作品,欢迎转载。转载时请在文章开头注明作者和「来源自 GeekCar」,并附上原文链接,不得修改原文内容,谢谢合作! 同时欢迎关注 GeekCar 微信公众号:          GeekCar 极客汽车        (微信号:GeekCar)& 极市        (微信号:geeket)。

汽车黑客的真面目

· Oct 22, 2015

昨天,在北京的 SyScan360 黑客大会上,出现了两个「 熟悉」 的身影:Charlie Miller 和 Chris Valagek。 你可能对这两个名字不熟,但是你肯定知道前一阵美国黑客「 破解」 克莱斯勒的事。没错,就是这两位「 大神」。 既然请来了大神,不装个 X 怎么行? 「 脱口秀版」 破解流程 这俩大哥举着酒瓶子,在舞台上把之前如何破解汽车的方式又讲了一遍。不过,这个看起来有些枯燥的流程,被这两位「 喝高」 的大哥表演的更像是一场「 脱口秀」。 那他们到底是怎么黑的那辆车? 具体总结大概是这么个流程(其中的技术细节就不多说了,太枯燥): 首先,通过连接车载 Wi-Fi 或者运营商数据通信(这需要模拟设备来模拟运营商基站)接入汽车系统,不过目前只有相同运营商(也就是网络频段相同)的手机和汽车才能连接进行破解。 一旦成功连接到汽车 Wi-Fi 或通信网络之后,黑客会扫描系统的漏洞。 Charlie Miller 和 Chris Valagek 就发现了由哈曼作为供应商的 Uconnect 系统中存在的漏洞,从而进一步进入了车内系统。这步需要一定时间去慢慢扫描端口,从而发现有漏洞的服务器。 第三步,利用逆向工程重刷汽车的系统固件。这需要对整套系统固件的数据特别了解, Charlie Miller 和 Chris Valagek 表示,光研究这套固件就花费了几个月的时间查看资料。 当成功刷新固件之后,黑客就能够进入固件设置 CAN 的数据值,再通过远程给 CAN 总线发送信息,从而控制车辆。 破解流程被描述的有些轻描淡写,甚至是「 欢声笑语」。不过我们也都知道,实现这样的功能还是需要消耗很长时间,光是研究发送什么样的信息去实现相应操作,这一点就让他们耗费了很长时间进行试验(失败了无数次)。 最终,我们通过视频看到,他们利用电脑,成功控制了车内所有可以通过 CAN 总线控制的部件,比如转向、刹车、中控、门锁等。 他们也表示,这种破解方式不仅仅局限于之前被 FCA 召回的那 140 万辆车,所有联网车型都存在类似威胁,毕竟没有攻不破的系统。 从黑客到 Uber 不过在我看来,破解流程并不是这场「 秀」 的唯一亮点,高潮出现在结尾的提问环节。当我们问他俩在 Uber 的工作状况时,刚刚还「 谈笑风声」 的两兄弟却用有些 Geek 的方式直接「 逃」 下了讲台。 原因其实不难理解,在活动发放的手册上,我们看到 Charlie Miller 的头衔是 Uber 安全工程师,而 Chris Valasek 是 Uber 前沿技术中心(Uber Advanced Technology Centre)的安全负责人。 我们之前就知道, Uber 正在研发无人驾驶相关的技术。因此被 Uber 招安了的「 黑客」 应该是签了保密协议,并没有我们想象中那么潇洒,才会出现逃走的那一幕。 不过他们也并不是什么都没说,还是介绍了自己对于无人驾驶安全方面的看法。 无人驾驶技术的首要条件就是保持车辆时刻在线,这无疑加剧了危险发生的可能(现在的车都那么容易被黑,以后的肯定更危险)。Charlie Miller 和 Chris Valagek 认为,汽车安全并不是单单依靠 OEM 厂商就能完成的,还需要网络运营商、供应商等进行配合。 由于车辆本身的设定原因(高于一定速度之后电脑不能控制机械部件),目前他们对汽车的远程操控只能在低速时实现。不过一旦实现无人驾驶,车辆电脑就会默认支持更高的速度,到时候发生危险的可能性就大大加强了。 所以这也就是 Uber 要把他俩请过去专门负责安全和前沿技术相关研发的原因,只有黑客才更懂安全。  原创声明: 本文为 GeekCar 原创作品,欢迎转载。转载时请在文章开头注明作者和「来源自 GeekCar」,并附上原文链接,不得修改原文内容,谢谢合作! 同时欢迎关注 GeekCar 微信公众号:      GeekCar 极客汽车     (微信号:GeekCar)& 极市     (微信号:geeket)。

黑客真的很容易入侵我们的汽车吗?

· Aug 28, 2015 333

2011 年 3 月 11 日,日本福岛第一核电站 1 号反应堆所在建筑物爆炸后,造成核泄漏事件,民众为了抵抗核泄漏带来的负面危害,买了很多盐(甚至含盐量高的食品都遭到哄抢),不知大家是否还记得? 最近,「 伤不起」 的汽车安全,已经进入了「 黑色八月」,涉及事件有好几起:从克莱斯勒召回 140 万辆存在安全漏洞的汽车开始,躺枪的还有 Onstar 安全漏洞,特斯拉的破解攻防战以及通用科尔维特被破解。 对此,我们试图把这种高大上的黑客作法,用普通群众能理解的语言表达出来。呵呵,实际上就是耳熟能详的「 把大象装进冰箱」,一共分三步:第一步是把冰箱门打开,第二步是把大象放进去,第三步是把冰箱门关上。 但是!如果不按照这个步骤,那又是如何把大象装进冰箱呢?完整的步骤才能构建完整的过程,这个可是连小学生都知道的道理啊,所以,我们不能忽略一些细节而得出一些结论(比如说车联网系统不安全等),否则就不是科学严谨的判断,而是想当然了。 任何的时候,攻和防的关系都是矛和盾的关系。从汽车 CAN-Bus 总线上的某个节点来监听或破解私有协议,对专业人士来说不难,毕竟都是明文传输;通过 CAN-Bus 总线发指令来控制汽车,同样对专业人士来说也很容易。 但这个算漏洞吗?即使把这个理解为系统漏洞,那我们要关心的是:这种漏洞是否容易被菜鸟级的黑客所掌握,如果菜鸟级黑客都能干,那说明,不仅是漏洞,而且危害程度极高。 这里举个简单例子,最常见的网站攻击,比如黑首页、拖库等,简单常用的就是 SQL 注入式攻击,而且这个攻击手段,是菜鸟级的人都能掌握的。那为什么菜鸟黑客那么多,我们的网站没有遍地被黑呢?是因为这种漏洞的防护,也是菜鸟级的码农就能搞定,才入行的程序猿也能很好地把防注入攻击代码放到他的核心代码里面,分分钟堵住口子,所以,这是个很有危害的漏洞吗?也可以说是,也可以说不是。「 是」 是因为这种攻击很简单易上手,「 不是」 是因为防起来也很简单。 目前的各类「 黑汽车」 事件,初一看确实是个很有危害的问题,可大家都是去强调了危害性有多大,但是忽略了一点:发生概率。能干这事的人也太少啦,就好像银行系统也有人攻破,你说危害大不大?我想要给我账上转一个亿就一个亿,但是能干这事的人又有几个?另外再说了,真有人干了这个事,国家要把这个人掘地三尺揪出来,也很容易嘛。 既然是谈技(极)术(客),我们就从技术的角度去说清楚,要干这个事,怎么去干,才能干的出来,这才是理性的分析。现在是谈虎色变,一说 OBD,卧槽,太不安全了,没活路了,啪啦啪啦…!把村长都逗笑了。这就类似在讨论,因为你家的门锁可以被人打开,所以门锁就不安全了,有意义吗?没意义吧,谁家的门锁,通过暴力搞不开嘛,斧头同意? 就拿目前宝马弄的一套产品(中宝通辅助驾驶系统)来举例,要想攻破,该怎么去做?首先必须要攻入他当前运行的服务器,获得系统的控制权限。因为 OBD 终端盒子上的那张 SIM 卡是定制的物联网卡,这种物联网卡,设定好只针对特定的 IP 地址能数据互通,那别的 IP,就想都不要想了。 其次,想攻陷那台服务器也没那么简单,因为他是一台云主机,而且是阿里云的。既然不是一台物理主机,只是一台虚拟机,那黑客首先得把阿里云的云服务器防御体系攻破,攻破以后,再进到这台云主机里,去获取相应的系统控制权,这才算完成第一步。 第二步,黑客通过这台云主机去完全控制一台不跑任何操作系统的 OBD 终端盒子(那跑什么?跑单片机 while 循环)发特定的指令,这在理论上是几乎不可能的,即算可能,这还是第二步,这种可能性已经基本降到零了。 我不排除某黑客可以通过云主机远程下载一个固件到指定的 OBD 终端盒子(毕竟智能硬件支持空中升级是必须的)来运行,通过这个特定的固件还能把原固件上传回来,通过反编译原固件还能还原全部的 CAN-Bus 控制指令,比如让发动机点火、熄火等,这是第三步。 哇!要独立完成这些,这得是一个多强大的黑客啊!(比我钦佩的全栈工程师还牛 B)另外,下载的固件能确保控制目标 MCU(单片机)?针对这个问题,我们咨询了一下深圳速锐得的工程师,其表示难度非常大:没有硬件原理图,如何知道 MCU 型号?即使知道型号,如何知道外围器件的连接 I/O 口定义?即算知道 I/O 口定义,如何绕过 IAP 程序(类似引导区程序)的有效性识别?关于远程升级与 IAP 程序,速锐得的工程师解释了一下:在远程升级里,先把固件从云服务器下载到 OBD 盒子外部 flash,再通过 IAP 程序把外部存储器的代码烧录到内部 flash 才算完成升级,整个过程会有严格的版本校验机制,就类似一把钥匙开一把锁,必须完全匹配。 在近期报道的几起「 黑汽车」 事件中,我们发现,黑客好像不用费多少周折就达成目的了。说明这些被攻破的系统本身设计时就很有漏洞(Windows 的漏洞也不少),但我们拿一套本身就设计不完善的系统当典型,来说明 OBD 很不安全,这个就极为不科学了。 当然,有小伙伴会问:像 OBD 厂商自己做的平台,自己想要控制,可以实现吗?回答是:可以的。就像开自己家的门,拿自己家里的东西一样。但!那算黑客吗? 黑客把 OBD 盒子在汽车领域的安全问题推到了舆论的风口浪尖,弄得人心惶惶,不明真相的人太多,还记得当年福岛核泄漏事件中,民众恐慌到什么程度吗?就是买的盐到现在都没吃完!  原创声明: 本文为 GeekCar 原创作品,欢迎转载。转载时请在文章开头注明作者和「来源自 GeekCar」,并附上原文链接,不得修改原文内容,谢谢合作! 同时欢迎关注 GeekCar 微信公众号:   GeekCar 极客汽车   (微信号:GeekCar)& 极市   (微信号:geeket)。