2024年08月23日 星期五

現場目擊比亞迪新車被破解 任由駭客擺布

發佈時間:2015-07-08 10:53:15  來源:車雲網  作者:于寧  責任編輯:王庭

  汽車被駭客破解已經有不少案例,包括特斯拉、賓士等豪車都難逃“黑手”。不過經過工具掃描出來的漏洞只是理論上的,駭客破解所得利益與所花時間和成本之間的比例究竟如何還不得而知,而且漏洞的根源到底在哪也是車雲菌好奇之處。

  最近,360破解團隊向車雲菌重現了破解汽車通訊協議的場景。當問到破解所耗時間,360的安全工程師老聞停頓了一下,“不到1周吧。”

  “什麼?”,車雲菌難掩吃驚的表情,“1周就攻破了?”

  “嗯,鋻於我們之前有攻破Tesla的經驗,所以後面就比較快”,老聞手裏把玩著車鑰匙,“而且有些車底層用的是傳統的CAN總線,從雲端下來的指令是不經驗證直接執行的,所以理論上什麼操作都可以,比Tesla的乙太網總線輕鬆不少。”

  對於我們最為關心的“所得利益與所花時間和成本”的問題,360給出了一個驚人的答案。

  駭客一任性,後果很嚴重

  “那破解了之後,我能對這輛車做些什麼?”

  “鑰匙和合法遙控手機都不用,OBD介面空著,我只需要一台筆電,來實現尋車、解鎖、著車。”

  “這麼高許可權?”,車雲菌心中閃過一絲狐疑,“你是拆過原廠鑰匙,取過ID(身份識別碼)?還是把合法手機越獄了導出了密匙文件?”

  老聞哈哈大笑,“那也太low了,跟OBD一樣沒技術含量。這麼説吧,你只要跟我用過同一個WiFi,或者點擊過我發的微信釣魚連結,我就能開走你的車,咱倆不必認識,完全可以素昧平生。最關鍵的是,哪怕我開走了,這車所處的雲平臺也不會對你發出任何警告資訊。”

  

  跟著老聞,車雲菌走進地庫,仔細檢查這臺海藍色車,包括外觀、乘員艙、發動機艙、後備廂、充電口、加油口,確認無誤後,沒收了老聞手裏的合法鑰匙,以及裝有該車雲服務app的安卓手機,然後請老聞實施攻擊。

  老聞的一名同事熟練的掏出一台Macbook,執行了一段python代碼,敲下回車,大概1秒鐘,車子鳴笛並雙閃,尋車指令成功執行。

  然後是解鎖,同樣一段python代碼,執行參數改一下,大燈點亮,車門隨意開。

通過電腦破解車輛,大燈點亮,車門解鎖

  “咳”,老聞清了清嗓子,“這無非就損失點兒財物,危害性並不大,而且這款車的手機app也支援這倆功能。這麼著,我們來點兒好玩的,你先把車鎖上。”

  車雲菌按下手中的遙控鑰匙,車子應聲上鎖。同事小夥子接著執行代碼,全車燈光再次亮起,隨著清脆的一響,發動機開始運轉。車雲菌大為震驚,想拉開車門看看儀錶盤有無“非法運作”等提示,無奈車門還是鎖閉狀態,而儀錶盤上所有資訊貌似一切正常,車雲菌立即按下快門,記錄了當時的狀態。

遠端破解著車,儀錶盤上正常顯示車輛狀態

  “這還不算什麼,無非是車子被盜,手機在你身上,被盜車輛的位置還是可以查到的”,老聞不急不躁的接著侃,“我進去先開車”,隨後給同事使了個眼色。老聞上車後挂了倒檔,稍帶剎車,車子緩緩倒車;然後老聞舉起雙手,示意他不再操作車輛,此時車外的同事再次執行尋車代碼,喇叭也再次鳴響,雙閃點亮!

 

車輛倒車中,遠端代碼執行尋車成功,後視鏡上燈亮並鳴笛

  老聞熄火下車後,向呆若木雞的車雲菌解釋,“你看,雲端下發的指令可以越權于車內操作,假設我正行駛在高速上,這兄弟把尋車指令換成其他操作,我想不需要我過多解釋了吧?”

  滿腹狐疑的車雲菌心想,這麼遜咖的軟體bug應該不會被汽車品牌的手機app測試團隊漏掉吧。老聞解釋説,車輛運作時,如果是從手機app上點擊尋車,App會提示車輛正在運作,從而不會發出指令。而不幸的是,這道關卡只設置在手機上,而有些汽車品牌的雲服務端是不做二次檢查的,360安全團隊直連了該車的雲端伺服器(並未通過手機),因此指令輕鬆自在的被車輛接收。更加不可思議的是,車子的firmware也沒有檢查自己的狀態就執行了尋車指令——最後一關也形同虛設……哦,對不起,最後一關乾脆就不存在。

  最後,老聞請同事用代碼開一下後備廂。車雲菌表示不必了,既然整車都能解鎖,區區後備廂還有什麼意義。同事自顧自地執行了代碼,後備廂自動彈開,老聞按下後備廂,但鎖頭已經“神奇的”失效,無論怎麼按下廂蓋都無法鎖閉;車雲菌只好整車解鎖再上鎖,後備廂才正常鎖閉,這一幕讓人多少有些無語。最為關鍵的是,單獨解鎖後備廂這個功能,在手機App上並沒有開放。

  “今兒先到這”,老聞撓撓頭,“我們上樓聊吧”。

  如何為資訊設防?

  坐定之後,車雲菌向老聞諮詢了汽車手機應用與雲端交互過程是否明文通信(有否加密)。老聞直言不諱的告訴車雲菌,加密是有的,一方面是業界通用的加密演算法,另一方面也有一部分品牌自己設計的加密手段,但問題是,演算法依然太薄弱,破解不要太輕鬆。這還不算什麼,指令是否合法只在手機app上校驗,雲端和車端都是簡單的轉發和執行,這一點則更加危險。

  然而離譜的是,從3G/4G民用網路接收並翻譯出的CAN指令幾乎無條件的在車身CAN總線上執行,一無物理隔離,二無許可權管理,這一點讓360安全團隊的同事們大開眼界,“花上一點時間,對這輛車做什麼都可以,等於完全不設防”。

  所以,如果總結一下,汽車被破解存在的問題有三:

  1.手機App的加密較為薄弱,執行操作時,缺少如短信驗證的驗證手段,破防更加輕鬆;

  2.許可權的優先級設定不明確,繞開手機App之後,雲端指令可直接下達,干擾駕駛員對車輛的操控過程;

  3.雲端開啟的許可權過多,雖然手機App上進行了遮罩處理,但同樣只要繞開移動端,就相當於大開方便之門。

  當被問及車輛聯網如何才能做到更安全時,老聞簡潔明瞭地説了兩點:

  其一,從基礎設計上下功夫。採用物理隔離,或者像Tesla一樣升級車身總線,從車輛底層拋棄無鑒權、無校驗的30年高齡之CAN總線;如此這般,破解難度會成倍提高,甚至不得不物理侵入車輛。

  其二,傳統的遙控鑰匙破解需要射頻設備,且只針對一台車;而升級到雲服務,攻擊工具只需要一台電腦,目標可以是同平臺的所有上路車輛(全國/全球)。所謂“術業有專攻”,整車廠造車水準一流,但對IT行業的安全攻防則毫無積累——要做對事,應當先找對人。

  • 股票名稱 最新價 漲跌幅