跳转到内容

车辆入侵

本页使用了标题或全文手工转换
维基百科,自由的百科全书

车辆入侵是指蓄意滥用车辆上的软体、硬体以及通讯系统漏洞。

概述

现代的车辆上有著许多的电脑来处理举凡车辆控制到资讯娱乐的功能。这些车上的电脑设备,称作电控单元,电控单元间透过多种网路及通讯协定互相联系,例如透过控制器区域网路(CAN)进行车辆组件间(像是引擎和制动器间)的通讯;区域互联网路(LIN)则用于较不重要的车辆组件,如门锁及内装灯的通讯;媒体导向系统传输(MOST)则应用于触控电脑及车载资讯系统上;还有一种车辆专用的通讯协定FlexRay英语FlexRay是用于需高速运算的组件上的,如主动悬吊巡航定速系统。[1]

有些车辆上也会安装额外的通讯系统如蓝牙4G热点、车载Wi-Fi等。

车辆上各式各样的通讯系统以及软体给予了骇客进攻的机会。许多资安学者已经演示出了潜在的车辆入侵手法,一些真实发生的车辆入侵事件也造成了许多汽车大厂召回它们的车辆以进行软体更新。

有些厂商,像是强鹿,已经进行了数位版权管理以禁止人们修改车载电脑。类似这样的例子一定程度上增进了规避这些系统保护的困难[2],却也造就了像车主自行维修权法案英语Motor Vehicle Owners' Right to Repair Act这类的抗争上演。

研究

2010年,一些学者演示了如何骇入电控单元以对车辆或系统造成破坏,他们透过物理访问英语Physical access进入了电控单元并完全取得了车辆的权限,包括关闭引擎及锁定制动器的权限。[3]

接著在2011年,有学者证明了甚至不需透过物理访问都能骇进车辆。“透过CD播放机、蓝牙、蜂窝网络以及其他无线的传输频道就可以做到远端的车辆控制、跟踪车辆位置、窃听以及窃车。”[4],这代表几乎所有与车辆系统有连接的东西都可以被骇客用以得取重要权限。

车辆入侵事件

UConnect

UConnect是飞雅特克莱斯勒汽车车上的网路系统,能让用户使用资讯娱乐/导航、新闻同步及电话功能,甚至还能设置车上Wi-Fi热点。[5]

然而,UConnect系统太容易入侵,使得超过140万车辆都可被骇客接入并植入恶意程式,提走如方向盘和制动器的权限。[6]

2015年特斯拉Model S攻击

Marc Rogers和Kevin Mahaffey在2015年DEF CON中展示如何利用特斯拉Model S一系列的漏洞来控制Model S[7][8]。Marc Rogers和Kevin Mahaffey识别出许多可以入侵的远端漏洞以及车内漏洞,在入侵之后,可以用iPhone控制特斯拉,也在论坛上展示[9]。最后也展示了可以用类似传统电脑系统上漏洞利用的作法,在在车上安装软体后门,可以永久的掌控这部车。Marc Rogers和Kevin Mahaffey在公布此问题之前,和特斯拉公司合作解决此一问题。在2015年DEF CON之前,特斯拉公布针对,已在一个晚上对全球的Model S安装补丁,这也是针对易受攻击车辆所进行的第一次主动大规模Over The Air(OTA)安全更新[10][11]

OnStar RemoteLink App能让用户在安卓及iOS手机上就连接到车辆功能。 RemoteLink可以用来寻找、解锁,甚至发动车辆。[12]

尽管RemoteLink的缺陷不如UConnect那般严重,骇客仍能透过骇入用户的RemoteLink App以得取所有RemoteLink提供的权限。[13]

免钥匙启动

资安研究者萨米·卡卡尔英语Samy KamKar展示了一个能拦截免钥匙启动讯号的装置,这项技术可被攻击者用于开门及启动引擎。[14]

参考文献

  1. ^ Petit, J., & Shladover, S. E. (2015). Potential cyberattacks on automated vehicles页面存档备份,存于互联网档案馆). IEEE Transactions on Intelligent Transportation Systems, 16(2), 546-556. doi:10.1109/TITS.2014.2342271
  2. ^ Automakers Say You Don’t Really Own Your Car页面存档备份,存于互联网档案馆) on eff.org (April 2015)
  3. ^ Koscher, K., Czeskis, A., Roesner, F., Patel, S., Kohno, T., Checkoway, S., ... & Savage, S. (2010, May). Experimental security analysis of a modern automobile页面存档备份,存于互联网档案馆). In Security and Privacy (SP), 2010 IEEE Symposium on (pp. 447-462). IEEE.
  4. ^ Checkoway, S., McCoy, D., Kantor, B., Anderson, D., Shacham, H., Savage, S., ... & Kohno, T. (2011, August). Comprehensive Experimental Analyses of Automotive Attack Surfaces页面存档备份,存于互联网档案馆). In USENIX Security Symposium.
  5. ^ Autotrader - page unavailable. www.autotrader.com. [2019-12-10]. (原始内容存档于2019-11-28). 
  6. ^ Greenberg, A. (2015, July 21). Hackers Remotely Kill a Jeep on the Highway-With Me in It页面存档备份,存于互联网档案馆). Retrieved August 6, 2015.
  7. ^ DEF CON 23 - Marc Rogers and Kevin Mahaffey - How to Hack a Tesla Model S. YouTube.com. [2022-07-25]. (原始内容存档于2022-04-08). 
  8. ^ Bloomberg:Tesla Model S Gets Hacked by Professionals. YouTube.com. [2022-07-25]. (原始内容存档于2022-04-08). 
  9. ^ Security Experts Reveal How a Tesla Model S Was Hacked. hollywoodreporter.com. [2021-11-04]. (原始内容存档于2020-11-08). 
  10. ^ Researchers Hacked a Model S, But Tesla's Already Released a Patch. wired.com. [2021-11-04]. (原始内容存档于2020-12-23). 
  11. ^ Tesla Model S Can Be Hacked, And Fixed (Which Is The Real News). npr.com. [2021-11-04]. (原始内容存档于2022-06-04). 
  12. ^ Mobile App. www.onstar.com. [2019-12-10]. (原始内容存档于2021-01-18). 
  13. ^ Finkle, J., & Woodall, B. (2015, July 30). Researcher says can hack GM's OnStar app, open vehicle, start engine页面存档备份,存于互联网档案馆). Retrieved August 27, 2015.
  14. ^ This 'Gray Hat' Hacker Breaks Into Your Car — To Prove A Point. NPR.org. [2019-12-10]. (原始内容存档于2021-05-01).