博客
希望我们能与您分享和探讨成长中的点点滴滴
最具影响力的汽车黑客攻击事件
分享到
随着汽车发展成为软件驱动的机器,其连接性和复杂性带来了巨大的网络安全挑战。信息娱乐系统、空中下载(OTA)更新和高级诊断等功能使现代汽车更加便捷,但也更容易受到网络攻击。十多年来,网络安全研究人员发现并揭露了汽车中的关键漏洞。他们的研究结果导致了汽车的召回、新安全标准的制定和设计实践的改进,促使汽车制造商优先考虑安全问题。本文探讨了一些最著名的汽车黑客攻击事件,展示了这些突破如何重塑汽车行业并加强联网汽车的安全性。
奠定汽车安全基础
1. Koscher et al.: Experimental Security Analysis of a Modern Automobile (2010)
Koscher及其团队的突破性研究开创了汽车网络安全的先河。他们的研究涉及将恶意信息注入汽车的控制器局域网(Controller Area Network, 简称CAN),以操控汽车功能,包括制动、加速和引擎控制。他们的研究成果之所以特别有影响力,是因为他们能够远程执行这些操作,从而引发了人们对现实世界威胁的担忧。通过使用逆向工程ECU等技术,他们展示了不安全的汽车架构如何使汽车容易受到网络攻击。
影响:Koscher的研究结果强调了安全软件和网络在现代汽车中的重要性,推动了汽车行业优先考虑网络安全问题。
资料来源:Karl Koscher et al. Experimental Security Analysis of a Modern Automobile (2010). IEEE Symposium on Security and Privacy, volume 447-462. Link
2. Checkoway et al.: Comprehensive Experimental Analysis of Automotive Attack Surfaces (2011)
继Koscher的研究之后,Checkoway等人在此基础上对蓝牙、CD播放器和远程信息处理装置等多种攻击载体进行了研究。他们探讨了恶意音频文件或被入侵的智能手机等外部信号如何渗透到汽车系统中。这项研究首次展示了信息娱乐系统等看似无害的系统如何成为攻击者的切入点。
影响:这项研究揭示了现代汽车漏洞的广泛性,并强调了在汽车设计过程中进行端到端安全测试的必要性。
资料来源:Stephen Checkoway et al. Comprehensive Experimental Analyses of Automotive Attack Surfaces (2011). Proceedings of the 20th USENIX Conference on Security, SEC'11, 1–6. USENIX Association. Link
资料来源:YouTube
令人震惊的行业漏洞
3. Dieter Spaar: Beemer, Open Thyself! (2015)
Spaar对宝马ConnectedDrive系统的深入研究暴露了其通信协议(NGTP)中的一个关键漏洞。通过利用加密密钥传输的不安全性,他演示了攻击者如何远程解锁汽车。这种黑客攻击是通过蜂窝网络进行的,不需要实际进入汽车内部。Spaar的研究成果揭示了互联汽车系统中加密薄弱和加密协议执行不力的风险。
影响:宝马公司迅速做出反应,推出了OTA补丁,使Spaar的研究成为采用OTA更新作为解决漏洞标准的转折点。
资料来源:Dieter Spaar. Beemer, Open Thyself! (2015). Security vulnerabilities in BMW's ConnectedDrive. Link
4. Miller and Valasek: Remote Exploitation of an Unaltered Passenger Vehicle (2013-2015)
Charlie Miller和Chris Valasek远程控制吉普切诺基(Jeep Cherokee)的能力引起了广泛关注。通过利用Uconnect远程信息处理系统的漏洞,他们演示了对转向、刹车和加速的完全控制。他们的攻击涉及逆向工程固件和利用汽车架构中缺乏网络分段的漏洞。
影响:菲亚特克莱斯勒公司召回了140万辆汽车,这是历史上最大的网络安全召回事件之一。Miller和Valasek的研究大大提高了公众对汽车网络安全威胁的认识。
资料来源:Dr. Charlie Miller and Chris Valasek. Remote Exploitation of an Unaltered Passenger Vehicle (2013-2015). DEF CON 23 Hacking Conference. Las Vegas, NV: DEF CON, August 2015. Link
加密技术和无钥匙进入系统漏洞
5. Garcia et al.: Lock It and Still Lose It – On the (In)Security of Automotive Remote Keyless Entry Systems (2016)
Garcia等人发现了大众汽车远程无钥匙进入系统的漏洞,特别是Megamos加密协议中的漏洞。他们演示了如何拦截和解密信号以克隆钥匙扣,从而在未经授权的情况下进入汽车。研究人员强调了加密密钥管理和过时算法的弱点。
影响:他们的研究结果促使汽车制造商加强密码保护,并重新考虑对旧系统的依赖性。
资料来源:Flavio D. Garcia et al. Lock it and still lose it – on the (in)security of automotive remote keyless entry systems (2016). 25th USENIX Security Symposium (USENIX Security 16). Austin, TX. USENIX Association. Link
6. Nie et al.: Free-Fall – Hacking Tesla from Wireless to CAN Bus (2017)
Nie及其团队展示了针对特斯拉Model S的攻击链。通过利用信息娱乐系统中的浏览器漏洞,他们获得了访问汽车CAN总线的权限,从而可以操控制动等关键功能。这次攻击凸显了非关键系统中的软件漏洞如何危及汽车的基本运行。
影响:特斯拉对此做出了回应,改进了他们的OTA系统,并为关键系统引入了更强大的隔离功能,从而为业界树立了安全部署软件的标杆。
资料来源:Sen Nie et al. Free-Fall: Hacking Tesla from wireless to CAN-Bus (2017). BlackHat USA 2017 Las Vegas, NV. Link
资料来源:YouTube
诊断和车载通信缺陷
7. Van den Herrewegen and Garcia: Beneath the Bonnet – A Breakdown of Diagnostic Security (2018)
这项研究探索了诊断系统的安全性,诊断系统被广泛用于车辆维护和固件更新。Van den Herrewegen的团队发现了诊断协议中的漏洞,如不安全的认证机制,攻击者可利用这些漏洞在ECU上执行任意代码。
影响:他们的研究成果强调了安全诊断访问的必要性,从而提高了维护工具和协议的安全性。
资料来源:Jan Van den Herrewegen and Flavio D. Garcia. Beneath the Bonnet: A Breakdown of Diagnostic Security (2018). Volume 11098 of Lecture Notes in Computer Science, pages 305–324, Springer International Publishing. Link
8. Cai et al.: 0-days & Mitigations – Roadways to Exploit and Secure Connected BMW Cars (2019)
Cai等人揭露了宝马公司NGTP和UDS协议中的关键漏洞。他们的研究包括两个详细的攻击链,演示了攻击者如何实现远程代码执行和访问敏感的汽车数据。宝马公司与研究人员密切合作,通过OTA更新修复了这些问题。
影响:这项研究突出了负责任的披露以及网络安全专家和汽车制造商之间合作的重要性。
资料来源:Zhiqiang Cai et al. 0-days & Mitigations: roadways to Exploit and Secure Connected BMW Cars (2019). BlackHat USA 2019, 1–37. Link
重新审视无钥匙进入系统
9. Wouter Bokslag: Vehicle Immobilization Revisited (2019)
Bokslag对汽车防盗系统的分析揭示了槽糕的设计如何让攻击者利用便宜的硬件绕过汽车防盗系统。他的研究结果主要集中在标致207和欧宝Astra H等车型上,演示了不安全的防盗装置会造成的实际影响。
影响:汽车制造商开始集成更先进的防盗技术,如滚动代码系统,以减轻这些威胁。
资料来源:Wouter Bokslag. Vehicle Immobilization Revisited (2019). 36C3: Resource Exhaustion, Chaos Computer Club e.V. Link
10. Wouters et al.: Fast, Furious and Insecure — Passive Keyless Entry and Start Systems in Modern Supercars (2019)
这项研究揭示了包括特斯拉和迈凯伦在内的豪车的被动式无钥匙进入系统的漏洞。Wouters等人利用中继攻击演示了攻击者如何在不实际获取钥匙扣的情况下解锁和启动车辆。
影响:特斯拉和其他制造商都采取了一些缓解措施,如“输入密码才能开车”的功能,以降低失窃风险。
资料来源:Lennert Wouters et al. Fast, furious and insecure: passive keyless entry and start systems in modern supercars (2019). IACR Transactions on Cryptographic Hardware and Embedded Systems, 66–85. Link
最新汽车网络安全黑客攻击事件
11. Weinmann and Schmotzle: TBONE – A Zero-Click Exploit for Tesla MCUs (2020)
在Pwn2Own 2020大赛上,研究人员演示了如何利用无人机实现零点击入侵特斯拉多媒体系统的漏洞。他们展示了多媒体漏洞如何控制信息娱乐系统。
影响:特斯拉的应对措施是加强多媒体组件的安全性,并引入更强大的防火墙。
资料来源:Ralf-Philipp Weinmann and Benedikt Schmotzle. TBONE – A zero-click exploit for Tesla MCUs (2020). Pwn2Own 2020. Link
12. Berard and Dehors: I Feel a Draft – Opening Doors and Windows with Zero-Click RCE on Tesla Model 3 (2022)
SYNACKTIV的零点击漏洞通过LTE调制解调器攻击了特斯拉Model 3的信息娱乐系统。通过将漏洞串联起来,他们实现了远程代码执行,演示了蜂窝网络连接带来的风险。
影响:特斯拉迅速修补了这些漏洞,巩固了其灵活应对网络安全问题的声誉。
资料来源:David Berard and Vincent Dehors. I Feel a Draft – Opening Doors and Windows with Zero-Click RCE on Tesla Model 3 (2022). Pwn2Own 2022 Vancouver. Link
13. Pozzobon et al. Fuzzy Fault Injection Attacks Against Secure Automotive Bootloaders (2023)
研究人员(其中两位是我们的联合创始人)使用电磁故障注入(EMFI)技术利用了安全ECU引导加载程序中的漏洞。攻击针对的是标准化安全更新流程中的漏洞,无需修改硬件即可实现代码执行和信息泄露。该方法适用于安全关键型系统中常见的PowerPC和ARM处理器,并在大众和宝马的ECU上进行了演示。
影响:这项研究结果揭示了当前更新流程中的关键薄弱环节,强调了整个行业改进安全措施的必要性。
资料来源:Pozzobon et al. Fuzzy Fault Injection Attacks Against Secure Automotive Bootloaders (2023). Troopers IT Security Conference 23. Link
14. Berard and Dehors: 0-Click RCE on Tesla Infotainment Through Cellular Network (2024)
SYNACKTIV在Pwn2Own 2024大赛上的最新成果是针对特斯拉LTE调制解调器的命令注入攻击。他们绕过启动过程中的保护措施,实现了root访问,这体现了确保车载蜂窝网络安全的重要性。
影响:这项研究进一步加深了业界对确保联网汽车远程连接安全的理解。
资料来源:David Berard and Vincent Dehors. 0-Click RCE on the Tesla Infotainment Through Cellular Network (2024). OffensiveCon 2024. Link
资料来源:YouTube
未来之路
上述网络安全研究人员的开创性工作揭露了汽车行业的漏洞,推动了汽车行业的变革。然而,随着汽车复杂性的不断提高,确保汽车安全所面临的挑战依然巨大。
在dissecto,我们专注于利用HydraVision等尖端工具推进汽车网络安全,HydraVision是专为确保嵌入式系统安全而设计的自动化安全测试平台。通过将自动化与深刻的技术洞察力相结合,我们使汽车和工业OEM能够在不断变化的威胁面前保持领先。
如果您对车用网络安全有任何疑问或建议欢迎跟我们联络:
https://www.trinitytec.com.cn/contact
Source: https://dissec.to/general/the-most-influential-automotive-hacks/