360 发布「2017 智能网联汽车信息安全报告」:「海豚音」居然也成了攻击手段

· Apr 05, 2018

随着汽车产业正在不断的发展,汽车中增加了更多的便利和个性化的驾驶体验。消费者希望汽车和生活不断地加以连接,这也推动了汽车制造商增加车辆和个人设备之间的整合,如和智能手机等。

以前汽车是孤立、物理隔离的,因此黑客很难远程入侵汽车内部控制器,除非进行物理入侵——这需要很高的犯罪成本。随着互联网的进化,当 TSP 这样的车联网产品通过 T-BOX 与汽车内部网络联网之后,汽车受到的远程网络攻击就不再是猜想。

可以预见, 一旦车联网产品普及,关于汽车被攻击的现实案例就会出现并越来越多。——360 智能网联汽车安全实验室

最近,360 集团在北京总部发布《2017 智能网联汽车信息安全年度报告》,从智能网联汽车信息安全规范、智能汽车 CVE 漏洞分析、破解案例分析三方面,介绍了 2017 年智能网联车联信息安全的发展历程。报告指出,车联网的漏洞会给用户带来财产安全风险,甚至物理伤害,这些漏洞升级到 TSP 平台、App 应用、Telematics(T-BOX) 上网系统、车机 IVI 系统、CAN-BUS 车内总线等相关安全威胁风险。

目前,2017 年被研究人员发现的 TCU 和安全气囊等漏洞,已经分别获得了 CVE 漏洞编号,这意味着汽车信息安全进入刷漏洞的时代。因此,360 智能网联汽车安全实验室指出,汽车厂商应该配备自己的信息安全团队,持续监测漏洞,以防被「刷漏洞」攻击。

获得 CVE 漏洞编号的漏洞案例:TCU 和安全气囊

什么是 CVE 漏洞编号?

CVE 的英文全称是「Common Vulnerabilities & Exposures」,直译为「公共漏洞和暴露」,它为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个共同的名称,可以帮助用户在各自独立的各种漏洞数据库、漏洞评估工具中共享数据。所以如果漏洞报告中指明的一个漏洞有 CVE 名称,你就可以快速地在任何其它 CVE 兼容的数据库中找到相应修补的信息,解决安全问题。

因此,已经获得 CVE 漏洞编号的 TCU 和安全气囊漏洞,可以说是广泛存在并且较被关注的问题。

第一,TCU 漏洞。

2017 年,三名研究人员发现福特、宝马、英菲尼迪和日产汽车的 TCU(远程信息处理控制单元)中存在漏洞。这些 TCU 都是由大陆集团(Continental AG)生产的。漏洞影响的是 S-Gold 2(PMB 8876)蜂窝基带芯片。

屏幕快照 2018-04-04 下午5.54.56

其中一个漏洞是 TCU 中处理 AT 命令的组件存在缓冲区溢出漏洞(漏洞编号 CVE-2017-9647),这些命令中有很多事苹果在 2015 年修复的 iPhone 漏洞,它们包括 AT+STKPROF, AT+XAPP, AT+XLOG 和 AT+FNS,不过攻击者只有对汽车有物理权限才能执行这个攻击。

另一个漏洞则是攻击者可以利用 TMSI(临时移动用户识别码)来入侵并且控制内存(漏洞编号 CVE-2017-9633),这个漏洞可以被远程利用。

第二,安全气囊漏洞(CVE-2017-14937-OBD)。

安全气囊漏洞通过 OBD 连接器或车内 CAN 网络发送指令。它有两个攻击条件:1) 车辆点火且车辆的速度必须小于 6 公里/小时;2) 通过获得 CAN 总线访问权限以及 OBD 接口向车内网络发送恶意构造的 UDS 对安全气囊进行攻击。这个漏洞影响到了 2014 年起生产的乘用车,可以对车内的乘客造成物理伤害。

屏幕快照 2018-04-04 下午7.01.06

四个案例:斯巴鲁、马自达、特斯拉、海豚音

此外,在报告中还举出了四个利用信息安全漏洞,破解智能汽车的案例。360 智能网联汽车安全实验室严敏睿给我们进行了简要介绍。

第一个案例是斯巴鲁汽车,它存在遥控钥匙系统漏洞,还有车载娱乐系统漏洞。

斯巴鲁汽车的遥控钥匙系统漏洞是荷兰电子工业设计师 Tom Wimmenhove 发现的,它属于严重的安全设计缺陷,存在于多款斯巴鲁汽车。这个漏洞会导致斯巴鲁汽车被劫持,已确认厂商目前还没有修复漏洞。

这里的问题在于,某些型号的斯巴鲁汽车采用的钥匙系统在对车辆进行上锁、解锁等操作时,使用的是序列码,也叫做滚动代码或跳跃代码。当用户通过钥匙系统按键控制汽车时,攻击者只需要在信号范围内就可以捕捉到钥匙系统发出的数据包,并通过它预测下一次序列码,做到上锁、解锁车辆,关闭车辆的声音警报系统。

而斯巴鲁汽车的车载娱乐系统漏洞是来自加州的汽车信息安全研究院 Aron Guzman 发现的,它发现自己的 2017 款斯巴鲁 WRX STI 中有八个高危软件漏洞。这个漏洞的原理是,按照正常开发流程,当车主通过手机 App 控制车辆时会获得一个短期内会失效的认证令牌,但是斯巴鲁的 Starlink 服务器并没有设定失效时间,也没有限制登陆者身份和登陆位置。因此通过窃取认证令牌,攻击者可以做到解锁或关闭车门、对车辆鸣笛,以及通过斯巴鲁网站获取车辆位置记录等。

屏幕快照 2018-04-04 下午7.01.22

第二个案例是马自达车机娱乐系统。

据说这个 Bug 早在 2014 年 5 月就被 Mazda 3 Revolution 论坛用户发现了,之后马自达论坛的车主们一直在使用这些「黑客手段」定制汽车的信息娱乐系统、调整设置,或安装应用程序,马自达整合调整安装包 MZD-AIO-TI 就是其中最常用的工具之一。

2017 年,Bugcrowd 的 App 安全工程师 Jay Turla 搭建了一个叫做 mazda_getInfo 的系统,它能让让使用者在 U 盘上复制一组脚本,将其插入汽车的仪表板后即可在 MZDConnect 固件上执行恶意代码,让整个「黑客」过程自动化。由于 MZDConnect 基于多用户、多任务的分时操作系统 UNIX,因此任何人都可以创建脚本对汽车进行入侵攻击,包括在汽车仪表盘上显示文本或终端命令等。

屏幕快照 2018-04-04 下午7.02.04

第三个案例是特斯拉汽车车联网系统。

特斯拉在每辆特斯拉汽车上都内置了一个 WIFI TeslaService, 它的密码是一个明文,保存在 QtCarNetManager 中,正常模式下不会自动连接。当用户到特斯拉 4S 店或充电站时,会自动连接站点提供的热点 TeslaGuest,因此攻击者可以伪造相应的 WIFI 热点,在特斯拉车主用 CID 搜寻充电桩时,将 QtCarBrowser 的流量重定向到自己的域名,劫持流量。

360 方面称,根据研究可以发现 Tesla Model S 在车机系统存在浏览器安全、Linux 系统内核安全、固件更新机制不合理和网关调试后门等安全问题。攻击者综合利用后,让远程控制形成一条通路,实现最终的破解。由于是基于浏览器网页漏洞的攻击,因此在不接触车辆的情况下,攻击者也可以远程攻击,控制车上的刹车、油门、天窗、车门等。

第四个案例是利用海豚音攻击,破解语音控制系统。

「海豚音」的攻击原理是将语音命令声音调制后加载到载波的超声波上,因为超出人耳接收频率的范围,无法被人听见,却可以被手机、智能家居以及智能汽车等智能设备的语音控制系统接收到。由于麦克风的非线性特性,会将原本被调制的语音命令声音解调、恢复到调制之前的状态,也就是有个放大器会把超声波信号转变成两千赫兹一下认可识别的信号,之后滤波器会过滤掉人耳不可听到的部分。这样一来,远程发送的语音指令可以消无声息的被语音识别系统识别到,最终实现攻击。

360 智能网联汽车安全实验室和浙江大学徐文渊教授团队,通过智能汽车荣威 eRX5 进行了测试,通过「海豚音」攻击,可以在车主听不到的情况下,通过对车载语音助手下指令,做到开启天窗、控制空调、导航等功能。

屏幕快照 2018-04-04 下午5.29.43

在智能网联汽车信息安全建设上,车厂该做些什么?

根据过去一年中和厂商的安全实践,对于 2018 年智能网联汽车信息安全建设,360 智能网联汽车安全实验室给车厂提出了以下四点建议:

1)组建自己的信息安全团队或组织;

360 智能网联汽车安全实验室项目经理郭斌指出,大多数的汽车厂商信息安全团队和组织都是分离的,由平台部门和电子电器部门组成,对于公司内部来讲是跨组织跨架构的。所以要做好信息安全工作,首先需要成立实体或者虚拟的团队,将后台和前端放到一起,培养专职人员总体牵头工作。「这需要车厂自己解决,不能依赖第三方服务商或供应商。「

2)控制上线前产品安全验收;

从以往破解案例可以看出,目前汽车领域的安全手段是滞后的,国际或者国内没有相关的安全标准可以指导汽车厂家去做正向开发,厂家在汽车联网、智能化的产品开发设计之初就没有考虑到信息安全问题。现在大多厂家的做法是和第三方合作完成上线前产品安全验收。

360 智能网联汽车安全实验室在 2014 年成立,目前在上线前产品安全验收方面,他们表示已经服务了国内 80%到 90%的自主品牌,也包括一些合资品牌。GeekCar 了解到,他们首轮测试时间是 45 到 60 个工作日,测试完成后会把所有问题输出一个报告给到车厂,车厂再分解问题,和供应商做单独沟通解决。「在整改方面,车厂会权衡成本等自身情况,有的返场重新设计,有的会用一些措施提高攻击门槛。」郭斌说。

屏幕快照 2018-04-04 下午7.06.50

3)进行合理有效的威胁分析;

郭斌表示,在车厂运维和后端运维阶段,或者说产品运行阶段需要有一些合理、有效和安全的运维平台。这里包括一些安全的应急响应和安全应急支撑的威胁分析,还包括安全能力的支持。

4)关注标准建设和法律法规。

报告中指出,目前,国际 ISO/SAE 在进行 21434(道路车辆-信息安全工程)标准的制定,该标准主要从风险评估管理、产品开发、运行/维护、流程审核等四个方面来保障汽车信息安全工程工作的开展。中国代表团也积极参与此项标准的制定,国内几家汽车信息安全企业、整车场,也参与了该标准的讨论,该标准将于 2019 年下半年完成,预计满足该标准进行安全建设的车型于 2023 年完成。

国内标准制定方面,2017 全国汽车标准化技术委员会已经组织两次汽车信息安全工作组会议,全国信息安全标准化委员会、中国通信标准化协会等各大国标委,联盟组织在积极研究汽车信息安全标准相关工作,加快汽车信息安全标准的制定进度。


原创声明: 本文为 GeekCar 原创作品,欢迎转载。转载时请在文章开头注明作者和「来源自 GeekCar」,并附上原文链接,不得修改原文内容,谢谢合作!

欢迎关注 GeekCar 微信公众号:  GeekCar 极客汽车  (微信号:GeekCar)& 极市  (微信号:geeket)。

0


Related Posts 相关文章

发表评论

电子邮件地址不会被公开。 必填项已用*标注