网络安全检测|网络安全服务|网络安全扫描-香港墨客投资移动版

主页 > 业界资讯 > 网络渗透测试

黑客攻击汽车总结篇之漏洞在哪儿(2)

小结:这些车联网服务本身并没有问题,确实给消费者带来了方便,不能因噎废食就此解除服务,所以关键在于加强App的安防措施:加密方式的加强、增加验证手段如短信验证以及严格的权限设置。

用OBD控制雪佛兰科尔维特

与克莱斯勒事件相同,在这起案例中,“犯人”有两个,一个是Mobile Devices的OBD设备,一个是科尔维特的车辆CAN总线。

Mobile Devices的OBD问题一是开发者模式与使用同样的密钥让黑客们可以轻松获取最高权限,二是通过短信方式下发指令,短信不用经过任何验证的手段给黑客大开方便之门。不过解决方式也并没有那么难,都可以通过OTA完成更新,一个是更改权限设置,二则是增加短信控制的白名单,只能经由指定的手机号发送命令才能生效。

小结:从根本上来说,OBD所存在的漏洞与克莱斯勒的Uconnect性质十分类似,因为它们的可以联网且存在安防漏洞,给了黑客可乘之机,但是根源同样在于CAN总线的安全策略设置之上,对于车辆控制功能没有增加验证的关卡,才得以让黑客长驱直入。

无线钥匙解锁车门

RollJam破车门而入的方式我们都知道了,通过监听并存储无线钥匙用来解锁的密码,就可以将其用来开门。

在360的Hackpwn上,车云菌咨询过关于Samy Kamkar关于解锁与锁闭车门所使用密码不同如何处理的问题。Kamkar的解释是,有些车辆使用的是同样的密码,只不过有不同的命令,让汽车知道是解锁还是锁闭,而有的车辆则是分别使用了不同的密码。RollJam可以识别出密码与对应的命令,只会存储用于解锁的密码。而且,存储密码的数量是可以自由设定的,可以存储1个,也可以存储4个。

这一漏洞最终被Samy Kamkar归结到了芯片问题。因为在他使用RollJam攻击凯迪拉克新款汽车没有成功,就是在于这款汽车使用的Keelop芯片上有一种密钥系统,给密钥设定了一个很短的有效期,时间一过,密钥即会时效,便可以阻挡这类窃听存储密码式的攻击。

小结:设置密码的时效性,让人拿到了密码也无计可施。

汽车点火防盗系统

与无线钥匙解锁不同,点火防盗系统的问题在于密码组成被破译,而且这个密码的设置方式,让人能够轻松对密码的内容进行读写操作。

这个除了更换新的密码协议,就没有别的办法了。好消息是在新款车型中,越来越多的用到了无钥匙启动的方式。当然,无钥匙启动也有无钥匙启动的漏洞需要注意了。

车云小结:

从以上这些案例中,可以看出汽车能够被攻击的点在于:一是入口,二是内部安全策略。OBD、Uconnect、或者App本身都只是提供了一个入口而已。入口本身安全措施不足、开放的权限太大给了黑客们机会,而车辆内部安全策略的设置则是根本所在,也是需要车企们花费心思去考虑的。

但是你以为车辆可被远程控制的入口只有这些而已么,那就too young too simple啦。至于其他方式么,咱们下回接着说。

(责任编辑:admin)