360 发布「2017 智能网联汽车信息安全报告」:「海豚音」居然也成了攻击手段
随着汽车产业正在不断的发展,汽车中增加了更多的便利和个性化的驾驶体验。消费者希望汽车和生活不断地加以连接,这也推动了汽车制造商增加车辆和个人设备之间的整合,如和智能手机等。 以前汽车是孤立、物理隔离的,因此黑客很难远程入侵汽车内部控制器,除非进行物理入侵——这需要很高的犯罪成本。随着互联网的进化,当 TSP 这样的车联网产品通过 T-BOX 与汽车内部网络联网之后,汽车受到的远程网络攻击就不再是猜想。 可以预见, 一旦车联网产品普及,关于汽车被攻击的现实案例就会出现并越来越多。——360 智能网联汽车安全实验室 最近,360 集团在北京总部发布《2017 智能网联汽车信息安全年度报告》,从智能网联汽车信息安全规范、智能汽车 CVE 漏洞分析、破解案例分析三方面,介绍了 2017 年智能网联车联信息安全的发展历程。报告指出,车联网的漏洞会给用户带来财产安全风险,甚至物理伤害,这些漏洞升级到 TSP 平台、App 应用、Telematics(T-BOX) 上网系统、车机 IVI 系统、CAN-BUS 车内总线等相关安全威胁风险。 目前,2017 年被研究人员发现的 TCU 和安全气囊等漏洞,已经分别获得了 CVE 漏洞编号,这意味着汽车信息安全进入刷漏洞的时代。因此,360 智能网联汽车安全实验室指出,汽车厂商应该配备自己的信息安全团队,持续监测漏洞,以防被「 刷漏洞」 攻击。 获得 CVE 漏洞编号的漏洞案例:TCU 和安全气囊 什么是 CVE 漏洞编号? CVE 的英文全称是「Common Vulnerabilities & Exposures」,直译为「 公共漏洞和暴露」,它为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个共同的名称,可以帮助用户在各自独立的各种漏洞数据库、漏洞评估工具中共享数据。所以如果漏洞报告中指明的一个漏洞有 CVE 名称,你就可以快速地在任何其它 CVE 兼容的数据库中找到相应修补的信息,解决安全问题。 因此,已经获得 CVE 漏洞编号的 TCU 和安全气囊漏洞,可以说是广泛存在并且较被关注的问题。 第一,TCU 漏洞。 2017 年,三名研究人员发现福特、宝马、英菲尼迪和日产汽车的 TCU(远程信息处理控制单元)中存在漏洞。这些 TCU 都是由大陆集团(Continental AG)生产的。漏洞影响的是 S-Gold 2(PMB 8876)蜂窝基带芯片。 其中一个漏洞是 TCU 中处理 AT 命令的组件存在缓冲区溢出漏洞(漏洞编号 CVE-2017-9647),这些命令中有很多事苹果在 2015 年修复的 iPhone 漏洞,它们包括 AT+STKPROF, AT+XAPP, AT+XLOG 和 AT+FNS,不过攻击者只有对汽车有物理权限才能执行这个攻击。 另一个漏洞则是攻击者可以利用 TMSI(临时移动用户识别码)来入侵并且控制内存(漏洞编号 CVE-2017-9633),这个漏洞可以被远程利用。 第二,安全气囊漏洞(CVE-2017-14937-OBD)。 安全气囊漏洞通过 OBD 连接器或车内 CAN 网络发送指令。它有两个攻击条件:1) 车辆点火且车辆的速度必须小于 6 公里/小时;2) 通过获得 CAN 总线访问权限以及 OBD 接口向车内网络发送恶意构造的 UDS 对安全气囊进行攻击。这个漏洞影响到了 2014 年起生产的乘用车,可以对车内的乘客造成物理伤害。 四个案例:斯巴鲁、马自达、特斯拉、海豚音 此外,在报告中还举出了四个利用信息安全漏洞,破解智能汽车的案例。360 智能网联汽车安全实验室严敏睿给我们进行了简要介绍。 第一个案例是斯巴鲁汽车,它存在遥控钥匙系统漏洞,还有车载娱乐系统漏洞。 斯巴鲁汽车的遥控钥匙系统漏洞是荷兰电子工业设计师 Tom Wimmenhove 发现的,它属于严重的安全设计缺陷,存在于多款斯巴鲁汽车。这个漏洞会导致斯巴鲁汽车被劫持,已确认厂商目前还没有修复漏洞。 这里的问题在于,某些型号的斯巴鲁汽车采用的钥匙系统在对车辆进行上锁、解锁等操作时,使用的是序列码,也叫做滚动代码或跳跃代码。当用户通过钥匙系统按键控制汽车时,攻击者只需要在信号范围内就可以捕捉到钥匙系统发出的数据包,并通过它预测下一次序列码,做到上锁、解锁车辆,关闭车辆的声音警报系统。 而斯巴鲁汽车的车载娱乐系统漏洞是来自加州的汽车信息安全研究院 Aron Guzman 发现的,它发现自己的 2017 款斯巴鲁 WRX STI 中有八个高危软件漏洞。这个漏洞的原理是,按照正常开发流程,当车主通过手机 App 控制车辆时会获得一个短期内会失效的认证令牌,但是斯巴鲁的 Starlink 服务器并没有设定失效时间,也没有限制登陆者身份和登陆位置。因此通过窃取认证令牌,攻击者可以做到解锁或关闭车门、对车辆鸣笛,以及通过斯巴鲁网站获取车辆位置记录等。 第二个案例是马自达车机娱乐系统。 据说这个 Bug 早在 2014 年 5 月就被 Mazda 3 … 继续阅读
360 推出了「汽车卫士」,但汽车安全这么容易搞定么?
最近一段时间,汽车被黑客破解的新闻越来越多。关于这类新闻,GeekCar 之前就有过不少的报道,几乎每次都会提到一个话题,就是汽车安全团队和主机厂之间的关系。 对于主机厂来说,目前很多汽车的安全漏洞都是由「 黑客」 上报之后,才能去做相应的修补。但是,这样被动的方式,在汽车联网和智能化程度越来越高的时候,肯定会逐渐跟不上节奏。 所以,车厂需要更「 产品化」 的汽车漏洞检测方案(或者说是「 安全平台」),来规律性的搞定汽车联网和安全问题。 说白了,要搞出一套合理的机制来。 车机版「360 安全卫士」 来了 安全厂商当然也看到了这个需求。在 Syscan 360 上,360 汽车安全攻防实验室就正式宣布成立「360 车联网安全中心」。简单来说,他们主要是想要通过提供标准化的服务和产品,对汽车总线、车载系统、联网功能、自动驾驶系统等等容易被找到漏洞、造成车辆安全隐患的部分进行检测,然后向车厂提供相应漏洞报告和改进建议。 目前,他们已经和北京航天航空大学、浙江大学、特斯拉、长安汽车、比亚迪、长城、BOSCH、VisualThreat 等相关学校、车厂、供应商等展开合作。 目前为止,360 车联网安全中心的产品主要有这么几个: 360 汽车卫士 :针对车机系统和汽车联网的安全防护产品,能够实现车机杀毒、清理、加速、联网防火墙、控制监控、车机 root 检测、车机 adb 调试检测功能,还能通过云端管理功能对车机体检结果分析、车机联网控制行为、车机应用调用行为、车机 root 检测分析、汽车控制数据分析。目前只支持 Android 系统的车机,之后也会进行 Linux 和 QNX 系统的开发。 360 车联网安全运营平台 :汽车信息安全运营平台,基于 360 自有的互联网数据,自动挖掘与云端关联分析,发现各种安全威胁,并向汽车推送威胁情报。结合部署在车机上的车机端服务,能发现和定位恶意行为,对受害车辆及攻击目标实现定位,最终判断入侵途径及攻击者背景。主要包括威胁情报、分析平台、管理平台、车机卫士四个模块。 CANPICK:基于可视化的汽车信息安全验证工具,主要应用于汽车总线安全测试、汽车整车厂安全验收、汽车总线安全评估、汽车总线安全设计。车厂可以使用 CANPICK 检测总线安全,之后得出漏洞报告进行相应的防护加密。 汽车安全产品化的难度有多大? 需要说明的是,上面提到的这几个产品,都不是面向普通用户的产品,他们的目标用户其实是车厂和供应商。 我们以大家感知最明显的「 安全卫士」 来举例说明。360 汽车安全卫士主要的应用场景还是和车厂或者供应商合作,前装在系统之中。这样的做法听起来虽然很简单,类似手机的预装软件,但是,其实背后也有不小的难度。 首先,从车厂的角度来说,如果他们需要在车里预装第三方安全软件,那么肯定是要把最「 私密」 的数据开放出来。无论第三方平台能够进行怎样的背书,承诺数据的安全,获取车厂信任都需要一定时间。 对于第三方安全平台来说,标准化的产品和针对特定车辆的产品完全是两个概念。每个品牌、甚至是相同品牌的不同车型,车辆的状况都是不相同的。要针对这么多车型、状况提供对应的安全服务,那么对本身的研发能力有很大挑战。并且随着汽车联网能力、智能化的快速进步,那么复杂程度还会有很大的提升。 从普通的吃瓜用户角度来看,很多人在使用手机的时候很难忍受预装软件,像我这样强迫症严重的甚至会进行卸载。给我的车机里预装一个安全卫士?这可还行?所以说,让普通车主了解到汽车安全的重要性,并且习惯在车里见到、使用这样的安全产品,需要一个适应的过程。想想手机端、PC 端安全软件给人的印象,怎么在车机端扭转产品形象或许也是个问题。 最后还有法规的问题,目前为止,车联网安全相关的法规依然没有出台,也就是说,汽车安全的攻防都缺少规范。所以,如何让有关部门、厂商、安全服务商等各个参与者联合推进法规完善,也需要时间和精力的投入。 不过,在这个车联网、智能化开始爆发的阶段,有安全厂商能够提供安全服务,就是很好的现象。我们也了解到,不止有一个安全平台和相关人员在做这件事。从这个角度看,我们或许可以相对乐观的看待汽车安全这件事。 原创声明: 本文为 GeekCar 原创作品,欢迎转载。转载时请在文章开头注明作者和「来源自 GeekCar」,并附上原文链接,不得修改原文内容,谢谢合作! 欢迎关注 GeekCar 微信公众号: GeekCar 极客汽车(微信号:GeekCar)& 极市(微信号:geeket)。
14 岁的「汽车黑客」告诉我们的事
这是发生在美国的故事: 一个 14 岁的男孩可能要永远改变汽车行业对于网络安全的看法了。 去年七月,一群高中生、大学生、汽车工程师、政策制定者以及白帽子安全专家凑到一起,搞了一个为期五天的夏令营,专门解决汽车黑客的攻击问题,这个男孩就是其中一员。 「 这孩子虽然 14,但是看着像 10 岁的。」 德尔福的 VP 兼首席技术专家 Andrew Brown 博士说。 在现场砖家的「 关怀」 下,他被要求去尝试攻破车子的遥控系统。这个过程如果放在顶尖安全专家的手里,可能得花几周甚至一个月的时间来搞定,并且是在周密计划的前提下。但是这学生没有采纳任何指导。一天晚上,他去了一个无线电器材商店,花了 15 美元购买零件,然后自己熬夜做了一个电路板。 第二天上午,他用这个自制设备「 黑」 进了一个「 主流车厂」 的车子,车厂派来的代表被惊着了。他们表示:「 这不能够……」 具体被操控的内容是:挡风玻璃雨刷器自动开和关,车门上锁解锁,发动机远程启动。这个学生甚至还操控了灯光。根据他 iPhone 上面歌曲的节奏,车灯可以自己闪烁。但是主办方并没有透露这个学生的名字、学校以及破解的车型。 在这次演示之后,主机厂必须认真对待汽车网络安全的问题了。对于他们来说,攻击的门槛其实远比他们想象中要低。并且,用不着工程师出马,一个孩子用 15 美元就把这事干了。 尽管汽车的转向、刹车和动力系统没有被攻击,但是这次演示已经凸显出了现在汽车的脆弱性。 安全分析人士一直担心这方面的问题,这种担忧在最近几周迅速累积。德国的研究人员用了 60 分钟就侵入了宝马的远程服务系统,而另外一个研究小组也实现了对一辆雪佛兰的远程控制。 类似的事情,在中国也发生过很多次,比如破解特斯拉的行为。 上周,美国的一位参议员发布了一份报告,上面提到,在被调查的 16 家汽车公司里,只有两家能够说回答出他们如何应对针对自己品牌车辆的实时黑客攻击。 虽然主机厂们开始用更加认真的姿态来应对黑客攻击,但是,问题仍然没有解决。 科技公司里有很多懂汽车网络安全的专家,但是在车厂里很少。而且,这些问题还属于比较前瞻的范畴,所以在大学里也并没有相关的课程。 「 这些专家不在底特律。」 英飞凌的汽车业务 VP Shawn Slusser 说。 即使他们着手做这些事情,也需要很多时间来验证并且重新搭建车辆的安全架构,同时要为车上的每一个电子控制单元的安全负责。但是,车子的研发周期是众所周知的长,这意味着,让新车变得更安全,可能需要花 3-5 年的时间,更别说马路上正在跑着的过亿数量的存量车了。 总之,汽车安全问题在好转之前,还是会持续恶化的局面。(编译自 Autoblog)