不就是被黑客破解嘛,比亚迪你怕啥?
以前,在以「 黑客」、「 破解」 为主题的活动上,特斯拉是经常出现的「 展品」。我们平时看到的「 破解特斯拉」 的新闻,绝大部分都是来自于这种活动。 但是当我今天下午来到 360 的黑客活动现场时,除了特斯拉 Model S,还发现了一辆比亚迪秦。 这辆车的发动机盖子开着,仪表台的上半部分被拆掉,液晶仪表、车机等上部结构裸露在外边,以便给现场观众展示车子容易被破解的几个部分。后备箱里还装着拆下来的塑料件。 一场为期两个月的攻防大战 联想到前一阵被曝光的比亚迪云服务漏洞事件,我估计 360 的人,已经在上午把这辆秦给破了。 但是马上有同学跟我说,比亚迪已经把云服务给关了,所以黑客们没破解成功,白忙活一场。不过在我看来,这场历时两个多月的攻防战,其实远没有结束。 整个故事应该从今年 6 月说起。 当时,车联网安全公司 VisualThreat 的监控平台上,捕获到了比亚迪云服务 App 的高危漏洞,紧接着,360 团队也注意到了这个漏洞。 360 向比亚迪通报了漏洞,比亚迪知道了这事儿,但是,并没有当回事儿,也并没有跟 360 团队进行有效互动。 这就好比你辛辛苦苦做了一盘菜,但是端上来却没人吃。估计从那时开始,360 就琢磨着给比亚迪搞个大新闻了,这次机会来了。 比亚迪也不傻,既然我的漏洞出在云端,那你要来破解的时候,我干脆把云服务关闭就算了。而他们给出的原因是:车辆完整性被破坏。在车主端,关闭理由是需要升级服务。 这个做法很直白了:打不过,那我就躲,你想恶心我,那我就先恶心你。可问题是,躲得过初一,怎么躲得过十五? 比亚迪不冤,但也不用太紧张 其实,车厂的车联网产品有漏洞,是再正常不过的事情了,只不过安全程度各不相同。特斯拉这种公认在车联网安全方面做得不错的品牌,都能被破解、攻击,克莱斯勒因为 Uconnect 系统被黑而召回 140 万辆车,就已经很说明问题了。 而国内品牌呢?其实他们在车联网安全方面,做得远远不够。不管是心有余力不足,还是不喜欢在这方面走脑子,总之,黑客想黑掉他们,其实真的不难。 但是,因为怕被攻击导致出现负面新闻,就把云服务关掉,这多少有点太过小心了。那些需要使用这个服务的车主怎么办? 攻防背后 迪粉们别喷我,这事是这样:首先,被破解不丢人。在黑客大会上同时出现比亚迪和特斯拉,至少说明比亚迪的车联网产品受人重视,而且刚才也说了,特斯拉、克莱斯勒这样的公司都存在车联网漏洞,咱比亚迪出这事真不算啥。 其次,经过克莱斯勒大规模召回事件,估计很多车厂都开始意识到了车联网安全的重要性,当然,这更多是指国外车厂,国内车厂在这方面需要更多的「 教育」。如果通过这一连串的破解、黑客事件,能真的让国内车厂认识到问题的严重性,真的不是一件坏事。 第三,黑客团队、车厂,并不是冤家对头。之前 VisualThreat 的 CEO 严威在给我们的投稿里说到:缺少安全防护近似裸奔的车厂和全副武装的安全公司的对峙,是一种不对称的比赛。但事实上,黑客攻击产品的背后,往往是希望通过这些事件,来获得产品公司「 安全顾问」 方面的业务。这二者的关系,表面上是攻防,可能背后就是合作。在国内的汽车行业,这应该也是趋势之一。 所以,不管是 360 还是比亚迪,这会儿估计都在琢磨下一步的动作。 原创声明: 本文为 GeekCar 原创作品,欢迎转载。转载时请在文章开头注明作者和「来源自 GeekCar」,并附上原文链接,不得修改原文内容,谢谢合作! 同时欢迎关注 GeekCar 微信公众号: GeekCar 极客汽车 (微信号:GeekCar)& 极市 (微信号:geeket)。
大众等汽车存被盗软件漏洞 隐瞒消费者两年之久
(转载自新浪科技)CNN 网站周末报道称,信息安全研究人员两年多以前发现,在 126 款汽车中使用的一项技术导致这些汽车很容易遭到黑客攻击。不过,大众通过法律途径使得这一发现在两年时间里一直没有公之于众。 欧洲 3 名计算机科学家于 2012 年发现了这些漏洞,并告知了汽车厂商。不过,由于大众采取的法律措施,这一发现此前一直处于保密状态。而直到目前,通过一项法律和解协议,这些文件才被公布。 这一漏洞与当前汽车采用的智能钥匙有关。以往,窃贼需要手动点火才能发动汽车。而目前,汽车钥匙和点火开关中使用了计算机芯片。只有这两个芯片相互接近并发出正确的代码后,汽车才能发动。 这一技术使得窃贼无法盗走汽车。即使他们能复制实体钥匙,但如果没有芯片,汽车也无法发动。 然而信息安全研究人员发现,这些芯片中存在漏洞。芯片使用了过时的加密技术。如果有人监听芯片的通信过程,只需两次,那么就可以通过计算机去识别其中的模式,随后复制钥匙和芯片。 英国伯明翰大学研究人员弗拉维奥·加西亚 (Flavio Garcia) 表示:「 这就像是你用单词『password』 作为密码一样。」 因此,代驾司机将有可能窃取汽车,而用户在租赁汽车并归还后也有可能进行盗窃。 研究人员指出,更强大的加密技术将使得窃取代码更困难。不过令他们感到震惊的是,即使最豪华的汽车也仍在使用过时的加密技术。荷兰内梅亨大学的洛尔·威尔杜特 (Roel Verdult) 表示:「 你原本可能认为,更昂贵的汽车使用了更好的选择。」 受影响的汽车来自奥迪、菲亚特、本田、起亚、大众和沃尔沃等品牌。这些车型使用了由瑞士 EM Microelectronic 制造的芯片。 受漏洞影响的汽车型号 研究论文于上周发表。研究人员上周三在华盛顿特区的 Usenix 大会上公布了他们的发现。 这一发现被推迟两年多发布主要是由于大众的阻力。研究人员表示,他们于 2012 年底对 EM Microelectronic 表示,将给该公司 9 个月时间去修复问题,随后将把这一漏洞公之于众。不过 2013 年,大众对这几所大学和研究者本人提起诉讼,阻止他们公开发布这一发现。英国一家法院最初出于汽车用户的安全问题对大众表示支持,而双方近期达成了和解。 大众在一份公告中承认,该公司的汽车中存在技术漏洞。不过大众指出,这样的攻击非常复杂,非专业技术人士不太可能使用这种攻击方式。此外,大众最新的高尔夫 7 和帕萨特 B8 并不存在这些漏洞。该公司并未对阻止研究者公开研究结果的做法置评。 威尔杜特表示:「 我们认为,这些汽车的车主应当知道,他们的汽车并没有像他们想象中一样得到保护。我们很惊讶,法官不允许我们公布这些事实。」 奥迪、菲亚特、本田、起亚和沃尔沃也没有对这一消息置评。 欢迎关注 GeekCar 微信公众号: GeekCar 极客汽车 (微信号:GeekCar)& 极市 (微信号:geeket)。
黑客将在下个月披露特斯拉 Model S 的数字安全漏洞
(转载自福布斯中文网)特斯拉(Tesla)汽车或许是世界上联网性最高的消费类交通工具,已经成为了黑客们的一大目标。 世界各地的研究人员努力寻找特斯拉汽车的工程设计漏洞,原因不仅在于他们希望埃伦·穆斯克(Elon Musk)旗下这家备受人们喜爱的汽车公司修复漏洞,使驾驶者免于任何可能的麻烦,还在于他们希望让汽车向个性化定制敞开大门。 图为 2015 年 4 月 20 日在第十六届上海国际汽车工业展览会上展出的特斯拉 Model S P85d 汽车。这款车至少存在五个未修复的漏洞,意味着黑客们有可乘之机。 在 8 月份举行的 Defcon 黑客大会上,CloudFlare 公司研究主管马克·罗杰斯(Marc Rogers)和 Lookout 公司联合创始人凯文·马哈菲(Kevin Mahaffey)将披露特斯拉 Model S 的五个未修复漏洞。 如果下个月没有发布更新,那么这两位著名的安全专家将在特斯拉修复之前公布这些漏洞,让用户有机会破解自己的特斯拉汽车,或者如果他们想违法的话,可以破解其他人的特斯拉汽车。罗杰斯和马哈菲说,特斯拉已经修复了他们发现的六个漏洞中的一个。 Defcon 网站上的一份免责声明这样写道:「 访问越多,责任就越大。换句话说,我们不对本次演讲中过于热心的参与者破解特斯拉 Model S 的任何行为负责。」 他们还计划发布一种工具,便于用户分析特斯拉汽车的输入和输出数据。罗杰斯对福布斯说,在 8 月 6 日 Defcon 黑客大会开幕之前,他不会透露任何细节,但承诺这次演讲将产生「 名垂青史」 的轰动效应。这或许是第一次在讲台上现场披露汽车「 零日漏洞」(即先前没有公布且未被修复的漏洞)。如果这些漏洞像 Defcon 网站上暗示的那样可以通过远程控制的方式加以利用,那么这将是汽车安全历史上的一个重大时刻。 「 在这次演讲中,我们将带你浏览特斯拉 Model S 的结构,指出特斯拉做对和做错的地方。从这次演讲中,你将深入了解到特斯拉 Model S 的众多互联系统如何工作,最为重要的是如何破解这些系统。你还将清楚地了解到这款联网汽车收集哪些数据以及特斯拉对遥测做了哪些事情。」 罗杰斯和马哈菲在 Defcon 宣传页上这样写道,并称赞了特斯拉在安全方面所做的努力。 特斯拉没有回复置评请求。尚不清楚特斯拉是否已经对这次演讲表示乐见其成,但福布斯猜测没有,因为该公司之前没有正式支持对其汽车的公开破解,也就是去年 Syscan 安全大会上一场奖金为 1 万美元的 Model S 破解比赛。 特斯拉将以某种方式参加 Defcon 大会。福布斯从知情人士那里得知,该公司将带来一辆特斯拉汽车供参会者破解,但特斯拉对此加以否认,声称只会在这次大会上进行展示,不会涉及任何黑客技术。 在这次 Defcon 大会上,著名的汽车破解专家克里斯·瓦拉赛克(Chris Valasek)和查理·米勒(Charlie Miller)将通过远程方式攻击一辆汽车。这次大会还将设「 汽车黑客村」。车辆数字安全正变得越来越重要。黑客们正汇聚一堂,希望使联网汽车和车主避开危险。 欢迎关注 GeekCar 微信公众号: GeekCar 极客汽车 (微信号:GeekCar)& 极市 (微信号:geeket)。
云服务漏洞事件:比亚迪,其实你不冤
(本文作者:VisualThreat 车联网安全公司 CEO 严威)最近的比亚迪云服务漏洞事件,实际上映射出一种不对称的比赛: 缺少安全防护近似裸奔的车厂和全副武装的安全公司的对峙。车厂在小心翼翼推出其车联网云服务的时候,不时会受到安全公司的阻击,曝光其安全漏洞。由于采用简单粗暴的直接媒体点名曝光的方式,汽车厂商会觉得沮丧和懊恼。当然,这不能怪车厂,连美国三大汽车厂商都没有一支人数众多专业的安全团队,连特斯拉和宝马车载云服务都之前都被 KO,我们对国内厂商又能有多高的期望呢? 问题在于:面对这场必输的被点名参战的比赛,车厂能否输的体面些或者尽力避免这样的比赛?对于比亚迪破解事件而言,之前的两件事可能会引出这一事件的另外一种结局。 时间回到 2015 年 4 月,VisualThreat 车联网安全公司在汽车科技媒体 geekcar 上发布了业界第一份车联网应用安全现状报告。基于对近 15 大类 300 个汽车应用的安全分析,报告研究表明,汽车应用安全漏洞隐患 2015 年比 2014 年更严重,市场需要专门针对汽车应用的安全审计机制。 2015 年 6 月 8 日 VisualThreat 的车联网应用漏洞自动监控平台捕获到比亚迪云服务应用 V2.5 版本有多个高危漏洞(本文后面会详细说明)。两个星期之后,360 团队爆出比亚迪云服务漏洞。VisualThreat 还专门和 360 该团队沟通了他们发现的安全漏洞, 确认双方发现的高危漏洞一致,如果这些漏洞事先得到修补,会使得攻击技术门槛提高很多。 假设一下,如果是比亚迪自己先于媒体渠道知晓其应用中存在的漏洞并且进行了修复和版本更新,或者能避免被曝光。退一步讲,至少在攻防赛中也能和 360 的团队鏖战几十回合虽败犹荣。 言归正传,下面把比亚迪云服务应用的安全性和业界平均水平进行比较来说明:为什么比亚迪输的一点都不冤。 FACT1:通信没有加密《2015 汽车移动应用安全现状报告》中的一项指标是通信加密。77%的汽车应用通信没有加密,比亚迪的这次被破解恰恰被利用到了这一点漏洞,也就是说,比亚迪的应用很不幸属于这 77%之中。 FACT2:平均每个汽车应用有 5-7 个中高危安全漏洞 比亚迪的这款应用属于「 车厂定制」 的分类。4 月份出炉的《2015 汽车移动应用安全现状报告》有一段原话:另外一个有趣的发现是,虽然车厂对汽车的协议、用户数据有得天独厚的占有优势,但是整车厂针对自己品牌汽车定制的移动应用在安全方面却让人大跌眼镜,平均 7.5 个安全漏洞也是「 高居榜首」。这句话不幸被言中了,比亚迪中枪了。比亚迪云服务应用除了低危漏洞,还包括 9 个中高危漏洞,比平均水平还要高许多。换句话说:不欺负你还欺负谁啊! FACT3:常见安全漏洞 汽车应用中最常见安全漏洞排名前三的是通信不安全,代码无混淆,和中间人攻击。如下图所示。比亚迪的应用至少有两项都占了。 如果我们要细分,下表是按照应用的不同分类总结出来的安全数据,最后一行是车厂定制类。 表 2. 汽车行业应用细分安全漏洞分布图 Vulnerability URI Exposure URL Exposure Component Exposure Exposed Access Privilege Repackage Code Confusion Unsecured Communication Man-in-the-Middle Attack Number Of Vulnerabilities 160 217 168 124 124 215 226 176 OBD 36.9% 75.4% 40.0% 36.9% 58.5% 67.7% 95.4% 41.5% 导航地图 60.6% 63.6% 66.7% 51.5% 30.3% 69.7% 66.7% 66.7% 租车 74.2% 90.3% 58.1% 38.7% 22.6% 80.6% 96.8% 87.1% 保养 67.9% 60.7% 67.9% 53.6% 42.9% 67.9% 67.9% 46.4% 汽车诊断 56.0% 60.0% … 继续阅读