用病毒感染车辆?

信息安全 车辆
2021-08-09 09:16:10

参考安全专家演示使用连接到 ECU 的笔记本电脑( http://www.bbc.co.uk/news/technology-23443215 )控制两种流行车型,可能存在恶意软件/特洛伊木马等编写感染车辆?

我什至不会开车,所以在了解汽车的工作方式方面我不是专家,但由于他们使用机械师使用的车载诊断端口来识别故障,这在技术上并不意味着他们有完全访问车辆中的所有传感器等?

文章中说他们编写了软件来向汽车发送信号,以执行他们想要的某些指令。如果他们有能力做到这一点,想象一下黑帽子会想到什么?(显然,目前唯一可行的方法是物理访问车辆)

考虑到如今现代车辆几乎完全与台式计算机结合在一起,例如具有运行某些操作系统的内置触摸屏、视频和音频播放器、图像查看器等等,您不认为对于普通驾驶员来说是可能的吗?将受感染的 拇指驱动器放入他的汽车中,目的是听最新的音乐或看电影,结果却在后台运行了一个特洛伊木马(从他的 PC 进入他的存储设备)车辆,哪些会导致破坏?

你觉得呢?你有没有什么想法?

编辑:

我发现这篇文章解释了一些研究人员将木马刻录到音乐 CD 上,这使他们能够更改汽车音乐播放器的固件以访问汽车的其他组件。

4个回答

病毒特洛伊木马是自动化攻击的代码片段,并或多或少地自动传播(术语有点草率)。首先必须有一个漏洞,可以利用该漏洞在目标上运行恶意代码。漏洞有很多种,包括容易上当的用户会“打开可执行附件”(许多木马的核心原理),但肯定有一些。然后,病毒/木马/恶意软件通过自动化将其提升到更高的水平。

利用漏洞,攻击者可以控制一辆车。大多数攻击者会停在那里,因为他们是偷车贼,除了他们站在旁边的那辆车之外,不想控制任何其他汽车。更重要的是,他们不想偷一辆“损坏太多”的汽车,无论是机械上还是逻辑上。

一种汽车病毒,“感染”了很多汽车,将允许大规模的抢劫,例如使整个爱好汽车的国家陷入行人混乱,或者勒索当局以杀死随机司机(天哪,当我写那个时,我几乎听到布鲁斯威利斯在拍摄恶棍时开玩笑的声音)。虽然这将是一个很棒的好莱坞场景,但我预计会首先发生大规模的汽车盗窃。我们会收到警告。

汽车的一个可取之处是它们不是电子集中的,与智能手机不同。iPhone 有一个大 CPU,可以做所有事情。一辆车有几十个小CPU,每个负责一两个任务。尽管它们联系在一起,但它们仍然具有很大的自主权。汽车上的远程攻击可能会允许将其关闭或闪烁,但不能覆盖所有内容。汽车制造法规也很严格:无论发生什么情况,即使在电子设备完全崩溃的情况下(例如被闪电击中后),驾驶员仍必须能够通过大力踩踏板来制动。手刹也应该是完全机械的,没有电气部件。只要保持这些属性,你就不会被自己的汽车绑架,即使它具有“自动驾驶”能力。

老实说,我不仅担心恶意软件/病毒,还担心汽车/车辆的所有电子设备内部可能存在的错误。

在阿姆斯特丹举行的“Hack in the Box”会议上,安全研究员 Hugo Teso 演示了如何使用 Android 应用程序控制飞机的电子系统 ( http://conference.hitb.org/hitbsecconf2013ams/hugo-teso/)。

我们的角色,社区以这种方式的角色是研究并告知/分享我们的结果,以避免有人以不良方式使用这些信息。这是一个重要的角色,但它是我所知道的为他人尽力而为的独特方式。

现代汽车是由数十个(甚至数百个)互连的计算机系统组成的,因此它们当然没有理由不受恶意软件的影响;您已经注意到最近黑客在记者驾驶汽车时玩汽车的例子。

是否正在采取技术措施来降低这种可能性?一些。其中许多系统位于无法重新编程或 RAM 数量非常有限的工厂烘焙 ROM 上,因此无法承载恶意软件感染。但总的来说,整个 CAN 总线架构是很久以前设计的,并没有考虑到安全性,必须将整车视为一个单一的可信实体。

您在上面提到了物理访问,但随着汽车制造商试图为消费者提供更多集成的“功能”,这种差距正在扩大。我的汽车提供了至少23 个入口点,可供我和潜在的攻击者使用!

安全锁在机舱内,有一个 USB 端口和一个直接与立体声连接的 CD/DVD 驱动器;还有 OBD-II 插孔。除非攻击者已经在我的车里(比如一个有拇指驱动器的“朋友”),否则这些都是相当安全的。

在外部,有三个短距离 RFID 阅读器可用,分别位于行李箱、驾驶员车门和车厢内。有四个基于射频的短程轮胎压力传感器和接收器。有一个蓝牙系统与车外至少十米范围内的立体声音响连接。有一个基于射频的远程无钥匙进入收发器,可以在几十米范围内工作。并且有一个独立的基于射频的远程启动器,可在 500 米外工作。最后,立体声接收地面高清广播和卫星数据流,用于音乐、交通、天气、新闻和其他类型的数据。

其中任何一个都提供了对我汽车电子系统的某种访问权限,我只能相信汽车制造商已经保护了它们。

除了上述基于数据的接口外,还有其他连接到总线的汽车入口点。后备箱上有一个后置摄像头,还有一个用于驾驶员安全系统的前置摄像头。他们是否有可能出于某种正当理由拥有一个可以读取和解析条形码的库?如果是这样,是否可以使用条形码向它们注入攻击?还有一个雷达收发器,四个超声波测距传感器,导航系统有一个 GPS 接收器。虽然我不知道攻击者如何使用其中任何一种来获得某种访问权限,并且我会将它们归类为风险非常低的,但这并不能忽视非常聪明的人之前攻击过各种系统的事实。

最后,还有另一个不明显的漏洞区域——侧后视镜。我的镜子至少有三个电子功能:远程 XY 移动、调暗礼貌灯和“盲点被占用”警告灯。为了处理所有这些活动,我只能假设 CAN 总线延伸到后视镜外壳中,这意味着用螺丝刀的小偷可能只有一小块塑料可以从我的车外与我的电子设备接口。从那里,他可以告诉门打开,夹在他自己的恶意设备中,或者做他想做的任何事情。

这辆车也用了三年。较新的汽车包括 WiFi 接入点和 GSM 收发器,为潜在的攻击者提供了更多可访问的连接选项。功能的扩展速度肯定比安全性要快。

我为现代汽车编写了导航系统的引导加载程序。(这里没有命名品牌,但您可以谷歌并猜测)。甚至在@fdicarlo 提到的“Hack in the Box”之前几年,我们就完全意识到了这种风险。为了让事情变得更棘手,我们必须启动 Linux,遵守 GPL 规则,并且仍然是安全的。

是的,这意味着合适的 U 盘可以开始安装新的 Linux 版本。不过,这不会很微妙:我们会将安装过程交给一个子程序,它可以让用户非常清楚将会发生什么,包括当我们的数字签名丢失时失去保证。对于超过 10,000 欧元的硬件,这是一个足够可怕的对话。并且澄清一下:该对话框将来自引导加载程序,而不是旧的或新的 Linux 内核。

第二道防线也基于该数字签名。当然,GPL 允许您替换 Linux 内核。我们将启动一个未签名的内核。这并不意味着汽车的其余部分将与该内核对话。如果您想运行视频播放器,请随意,但您无法显示当前车速。这种防御一直延伸到硬件层面。如果缺少正确的签名,CAN 总线控制器根本不会启动。

甚至这也不是最后一级安全。为了防止汽车出现错误,CAN 总线本身在物理上被分成两部分,一个“数据包阀”将数据包核心引擎控制复制到观察系统,反之亦然。板载诊断端口位于控制端,因为它可以启动自检程序。这就是为什么“黑客”可以表现出如此“危险的黑客”。当人们可以插入物理键盘记录器时,您的键盘是不安全的,如果人们也可以访问硬件,您的汽车也是不安全的。

所以,综上所述,汽车并没有引入一个新的安全隐患,专业车企在很早的时候就已经具备了相当好的安全性。