專(zhuān)家警告:汽車(chē)制造商更重視技術(shù)而非網(wǎng)絡(luò)安全
雖然最近在汽車(chē)制造鏈系統(tǒng)中發(fā)現(xiàn)的漏洞似乎不能被視為真正的風(fēng)險(xiǎn),但是有關(guān)專(zhuān)家警告稱(chēng):隨著汽車(chē)智能技術(shù)的廣泛采用,汽車(chē)公司對(duì)網(wǎng)絡(luò)安全缺乏關(guān)注的問(wèn)題可能會(huì)在未來(lái)幾年困擾智能汽車(chē)、電動(dòng)汽車(chē)系統(tǒng)的發(fā)展以及其用戶的拓展。
日前技術(shù)人員在本田汽車(chē)和Acura汽車(chē)(日本汽車(chē)品牌)的遠(yuǎn)程一鍵啟動(dòng)功能之間的無(wú)線電傳輸中發(fā)現(xiàn)了一個(gè)漏洞。根據(jù)兩名研究人員的披露,網(wǎng)絡(luò)威脅者可以通過(guò)輕松攔截本田汽車(chē)和Acura汽車(chē)線入口鑰匙扣的無(wú)線電信號(hào),來(lái)實(shí)現(xiàn)鎖定、解鎖甚至啟動(dòng)汽車(chē)的目的。UMass Dartmouth(馬薩諸塞大學(xué)達(dá)特毛斯分校)的學(xué)生Ayyappan Rajesh和Blake Berry(HackingIntoYourHeart)報(bào)告了這一缺陷(CVE-2022-27254),并在GitHub的帖子中提供了有關(guān)漏洞的更多細(xì)節(jié)。
該帖子聲稱(chēng)根據(jù)研究報(bào)告顯示,黑客可以利用這一漏洞自由地鎖定、解鎖、控制窗戶、打開(kāi)后備箱和啟動(dòng)目標(biāo)車(chē)輛的發(fā)動(dòng)機(jī)。目前來(lái)說(shuō)防止攻擊的唯一方法就是永遠(yuǎn)不要使用您汽車(chē)的感應(yīng)鑰匙,或者在受損后在經(jīng)銷(xiāo)商處重置您汽車(chē)的感應(yīng)鑰匙,但是這很難實(shí)現(xiàn)。
該帖子補(bǔ)充說(shuō),攻擊者接管汽車(chē)的控制權(quán)所需的只是通過(guò)汽車(chē)感應(yīng)鑰匙發(fā)送的未加密命令的記錄,從指定目標(biāo)處記錄解鎖的命令并進(jìn)行重播。這種方式適用于大多數(shù)本田生產(chǎn)的感應(yīng)鑰匙,并且這種手段將允許威脅者隨時(shí)解鎖車(chē)輛,而且它根本不會(huì)止步于此。因?yàn)槌四軌蛲ㄟ^(guò)錄制遠(yuǎn)程啟動(dòng)的口令來(lái)隨時(shí)啟動(dòng)車(chē)輛的發(fā)動(dòng)機(jī)外,似乎實(shí)際上網(wǎng)絡(luò)威脅者可以通過(guò)本田使用FSK的“智能鑰匙”來(lái)解析任何命令,并對(duì)其進(jìn)行編輯并重新傳輸,從而可以對(duì)目標(biāo)車(chē)輛進(jìn)行隨心所欲地使用。由此網(wǎng)絡(luò)威脅者能夠完成對(duì)幾種本田汽車(chē)和Acura汽車(chē)的攻擊,但研究人員懷疑這種類(lèi)型的襲擊適用于任何本田或Acura車(chē)型。他們確認(rèn)易受攻擊的模型包括:
- 2009年Acura TSX。
- 2016年本田雅閣V6旅行轎車(chē)。
- 2017年本田HR-V(CVE-2019-20626)。
- 2018年本田思域掀背車(chē)。
- 2020年本田思域LX。
但是本田發(fā)言人克里斯·馬丁告訴Threatpost,這種缺陷并不是什么新鮮事,并且聲稱(chēng)由于本田公司無(wú)法確認(rèn)真正存在上述的風(fēng)險(xiǎn),因此也沒(méi)有更新舊車(chē)型的計(jì)劃。因?yàn)槟壳斑@些智能設(shè)備似乎只在附近或物理連接到目標(biāo)車(chē)輛時(shí)才進(jìn)行工作。如果車(chē)輛在附近需要打開(kāi)和啟動(dòng)時(shí),就需要在極近的距離內(nèi)接收來(lái)自車(chē)主鑰匙的無(wú)線電信號(hào)。
其實(shí)本田公司所面對(duì)的也不是單獨(dú)的個(gè)例。在2020年底,研究人員在沒(méi)有智能鑰匙的情況下,幾分鐘內(nèi)就通過(guò)智能感應(yīng)系統(tǒng)闖入并竊取了一輛特斯拉。
馬丁還指出,如果攻擊者的意圖是偷車(chē),那么他們?nèi)绻麤](méi)有fob的安全芯片,也無(wú)法走多遠(yuǎn)。他還解釋說(shuō),對(duì)于Acura和本田汽車(chē)而言,雖然某些型號(hào)具有遠(yuǎn)程啟動(dòng)功能,但在車(chē)輛中存在帶有單獨(dú)制動(dòng)器芯片的有效鑰匙之前,遠(yuǎn)程啟動(dòng)的車(chē)輛無(wú)法被駕駛,這從而降低了車(chē)輛被盜的可能性。沒(méi)有跡象表明,報(bào)告中所提及的門(mén)鎖脆弱性會(huì)導(dǎo)致實(shí)際駕駛Acura汽車(chē)或本田汽車(chē)的安全性下降。
但是即便本田公司發(fā)言人如此解釋?zhuān)罱钠渌W(wǎng)絡(luò)安全威脅也突出表明,隨著智能技術(shù)和功能越來(lái)越多地應(yīng)用于現(xiàn)代車(chē)輛中,網(wǎng)絡(luò)攻擊所帶來(lái)的威脅將繼續(xù)增長(zhǎng)。Vulcan Cyber的高級(jí)技術(shù)工程師Mike Parkin向Threatpost解釋說(shuō),雖然感應(yīng)系統(tǒng)存在的漏洞并不會(huì)產(chǎn)生特別災(zāi)難性的影響,但這并不意味著它們應(yīng)該被汽車(chē)和網(wǎng)絡(luò)安全社區(qū)所忽視。Parkin認(rèn)為:智能汽車(chē)技術(shù)的演變通過(guò)意想不到的方式擴(kuò)大了我們所遭遇威脅的范圍,雖然只有幾次嚴(yán)重的遠(yuǎn)程攻擊影響車(chē)輛,但潛在的危險(xiǎn)是存在的并且正在增長(zhǎng)。他補(bǔ)充說(shuō),使整個(gè)車(chē)隊(duì)癱瘓的可能性是讓汽車(chē)制造商產(chǎn)品安全團(tuán)隊(duì)夜不能寐的事情,而電動(dòng)汽車(chē)組合充電系統(tǒng)(CCS)中的新漏洞極有可能會(huì)導(dǎo)致這一點(diǎn)。
組合充電系統(tǒng)存在缺陷
牛津大學(xué)一個(gè)團(tuán)隊(duì)最近披露的另一項(xiàng)報(bào)告指出,允許電動(dòng)汽車(chē)快速直流充電的聯(lián)合充電系統(tǒng)中存在極大的安全缺陷。根據(jù)他們的研究報(bào)告,研究人員只需要依靠現(xiàn)成的技術(shù)手段就能夠切斷距離10米外的實(shí)驗(yàn)室的充電電路,這次襲擊被團(tuán)隊(duì)稱(chēng)為“斷線”。為此他們警告說(shuō)此舉不僅有可能影響目前道路上的1200多萬(wàn)輛電動(dòng)汽車(chē),同時(shí)還可能影響電動(dòng)飛機(jī)、船只和重型車(chē)輛的使用。該團(tuán)隊(duì)同時(shí)發(fā)現(xiàn),此類(lèi)攻擊中斷了車(chē)輛和充電器之間的必要控制通信,將導(dǎo)致充電會(huì)話的中止。而這種攻擊可以通過(guò)電磁干擾以無(wú)線的方式從遠(yuǎn)處進(jìn)行,導(dǎo)致單個(gè)車(chē)輛或整個(gè)車(chē)隊(duì)同時(shí)中斷。
Netenrich的主要威脅獵人John Bambenek向Threatpost解釋說(shuō),汽車(chē)技術(shù)中存在的各種各樣的漏洞表明,汽車(chē)制造商需要做更多工作來(lái)保護(hù)其汽車(chē)的使用安全。他認(rèn)為這些問(wèn)題表明,電動(dòng)汽車(chē)技術(shù)制造商沒(méi)有充分考慮人們將會(huì)如何篡改他們的技術(shù)。雖然這種脆弱性目前僅會(huì)造成人們使用的不便,但最終有人會(huì)發(fā)現(xiàn)這些技術(shù)可以被用來(lái)做一些更邪惡的事情。
Bugcrowd的創(chuàng)始人兼首席技術(shù)官Casey Ellis也同意上述的說(shuō)法,汽車(chē)制造商的優(yōu)先事項(xiàng)早就應(yīng)該從技術(shù)推廣轉(zhuǎn)向網(wǎng)絡(luò)安全了。Ellis建議:“雖然這種脆弱性看似是更不方便,而不是危險(xiǎn),但它再次提醒人們,特別是在涉及像汽車(chē)這樣安全至關(guān)重要的系統(tǒng)時(shí)在工程師和網(wǎng)絡(luò)攻擊威脅者之間建立反饋循環(huán)十分具有重要性。
本文翻譯自:https://threatpost.com/automaker-cybersecurity-lagging-tech-adoption/179204/如若轉(zhuǎn)載,請(qǐng)注明原文地址。