后宫禁书这次的信息安全漏洞也没有翻出新花样,安防措施也没有用上什么高级手段,但是在汽车及其周边,信息安全的课还是要从头学。
在过去的这个夏天,汽车在黑客面前突然变得不堪一击。车机连一下移动网,在互联的智能手机上做点手脚,或者只是自己安装个OBD设备,都为黑客制造了机会。现在又传来新消息:当你把自己的车交给正规维修店,也有可能被暗地里设下埋伏。这种攻击方法利用经销商OBD测试设备的漏洞,让使用测试设备的车辆大规模感染恶意软件。针对这种攻击方式,已经有人献计献策。
在汽车维修店里,都会有一个OBD测试设备,修理厂和汽车经销商会把测试设备连上车辆OBDⅡ接口,通过读取CAN总线数据或写入内容,来更新汽车软件、运行车辆检测系统。
如果一个黑客在他的车内装上恶意软件,就有机会把恶意软件传染给经销商的测试设备。然后使用这个设备更新软件和维修保养的每一辆车,都可能遭到感染。这些车也会成为毫不知情的新携带者,加入传播恶意软件的阵营。
车云菌不禁想起了大学校舍楼下的打印店,每每U盘打印之后,电脑的杀毒软件都能Biu出好几个U盘木马。那几个全校师生共用的台式机,稍微多开几个Word文档,就要闹脾气蓝屏重启,和这种从经销商着手的攻击方式如出一辙。
但这种类似情况挪到车上,危险程度就被无限放大。测试设备接通的OBD接口可以和CAN总线互换信息,恶意代码会进入车内,轻则默默窃取用户资料和隐私数据。如果一路抵达车辆底层系统,这时候控制转向和刹车灯功能也就不是什么难事了。
曾经有过一个类似的试验案例,研究人员在经销商的WiFi上做了手脚,可以无线发送一些恶意软件,此时检测车辆和升级程序的设备正连接了这个网络。虽然使用了非物理接触,但攻击入口确是同一个,研究也顺利突破了检测和升级车辆的防线。
现实生活中这样攻击经销商的行为还未见报道,真的用来害人性命也非常罕见。但4S店和汽车修理厂的高流通率,很容易造成大范围感染,而且在车与车传染时不断侧生旁支,恶意软件的传播速度惊人。
路易斯维尔举办的Derbycon黑客大会上,一位名叫Craig Smith的安全顾问注意到了这点。他在现场展示了一个自制小工具,取名为ODB-GW,可以发现汽车检测设备中的安全漏洞。设备的硬件成本大约20美金,软件完全免费,已经在代码网站上公开,很容易让他人学习之后DIY一个。
设备上有一个车端OBDⅡ接口,还包括了一个电阻器和一些接线来模拟车辆内部网络和接口12伏供电,把这个接口和测试工具联通,就模拟了一辆车到店升级或维修检测的情景。
设备上的第二个接口用来连接电脑设备,电脑上会运行Craig开发的漏洞扫描软件。软件的基础功能可以查看测试工具携带了哪种恶意程序,存在哪些漏洞。如果强化一下功能,还可以查杀病毒,修补漏洞,听起来和PC端的U盘病毒查杀软件相似。
检测OBD测试工具漏洞主要依靠名叫fuzzing的技术。这项技术能模拟感染车辆中的恶意程序,随机丢一些数据给被检测设备,直到它死机或失灵,露出易被攻击的破绽。又或者给测试工具发送数以千计的错误代码,让测试工具的软件系统过载,寻找出诊断工具系统中的漏洞。
Craig目前已经发现了一些OBD测试工具系统漏洞。例如,测试工具可以读取车辆识别号,但是某家测试工具在执行这一操作时,没有设置检查车辆识别码的长度。普通车辆识别码是14位,如果有感染恶意软件的车发送一串位数超过14位的错误识别码,超出的字段将会溢出,占用测试设备系统中其他变量的空间,类似改写了车内系统参数,带来的直接结果就是系统奔溃,恶意软件乘虚而入。
Craig还补充道,自己做的测试还非常基础,如果黑客直接在OBDⅡ后面嵌入一个携带恶意软件的单片机,就能更加简便地攻击每个连接设备。当然更可能发生的情况未必是恶意软件攻击,一些人会用这个方法提取密钥或者系统代码,这样他们就能更改他们自己的车辆油耗或者排放,典型的例子就是近期大众的排放丑闻。
4S店和修理厂原本是排除车辆故障的正规门店,却也一不小心留下了破绽漏洞。细细想想,这些安全漏洞也没有翻出新花样,安防措施也并未用上高级手段,但是在汽车及其周边,信息安全的课还是要从头学。除了给每个汽车入口设好稳妥的关卡,每个连上车的设备也要提前安全检查。在互联互通的时代,每一道关卡都不能虚设。
|