編譯/ 張 鷗
編輯/ 吳 靜
設(shè)計/ 琚 佳
(資料圖片)
來源 /Ars Technica,作者:Jonathan M. Gitlin,題圖:Aurich Lawson/Getty Images
如果你在最近幾年里購買了一輛新車,那么它大概率至少包含一個嵌入式調(diào)制解調(diào)器,用來提供連接服務(wù)。這能夠帶來不少好處,如在寒冷的早晨進(jìn)行車內(nèi)預(yù)熱,在故障發(fā)生前發(fā)出警告診斷,以及青少年司機(jī)監(jiān)控等安全功能。
在一些地區(qū),聯(lián)網(wǎng)汽車甚至是強(qiáng)制性的,如歐盟的eCall系統(tǒng)。eCall是一項歐洲倡議,旨在為歐盟任何地方發(fā)生碰撞的駕車者提供快速援助。2018年4月起,歐盟境內(nèi)銷售的所有新車強(qiáng)制配備eCall。
而另一方面,這些系統(tǒng)所引發(fā)的汽車黑客事件已經(jīng)出現(xiàn)至少十多年了,直到2015年引起巨大反響的吉普車黑客事件,這個問題才終于得到重視。
當(dāng)時,一對黑客通過這款SUV信息娛樂系統(tǒng)中的一個漏洞,在駕駛過程中遠(yuǎn)程禁用車輛。從那時起,一些汽車的Wi-Fi網(wǎng)絡(luò)、NFC鑰匙和藍(lán)牙以及第三方遠(yuǎn)程信息處理系統(tǒng)都被檢查出了安全漏洞。
安全研究員查理·米勒(Charlie Miller)試圖從溝渠中拉回一輛吉普切諾基,因為它的剎車在受控測試中被遠(yuǎn)程禁用。▼
2022年底,一位名叫薩姆·庫里(Sam Curry)的黑客測試了各個汽車制造商和遠(yuǎn)程信息處理系統(tǒng)的安全性,果不其然發(fā)現(xiàn)了安全漏洞,或者以他自己的標(biāo)準(zhǔn)來說,所見之處都是漏洞。
2022年秋天,庫里在訪問馬里蘭大學(xué)時決定探索汽車行業(yè)數(shù)字內(nèi)容潛在風(fēng)險,因為他在玩一個電動滑板車的應(yīng)用程序時發(fā)現(xiàn),他可以打開整個車隊的喇叭和大燈。在向滑板車公司報告了這一漏洞后,庫里和他的伙伴們將注意力轉(zhuǎn)向了更大的車輛。
漏洞百出
庫里說:“我們意識到,在過去五年里制造的每一輛汽車都有幾乎相同的功能。如果攻擊者能夠找到車輛遠(yuǎn)程信息處理系統(tǒng)使用的API端點的漏洞,他們就可以做到遠(yuǎn)程按喇叭、閃燈、遠(yuǎn)程跟蹤、鎖定/解鎖和啟動/停止車輛。”
他們發(fā)現(xiàn)16家汽車制造商、LoJack等聯(lián)網(wǎng)汽車系統(tǒng)、新的數(shù)字車牌、甚至美國廣播公司Sirius XM電臺都存在廣泛的問題。
除了車輛識別碼之外,黑客還能夠訪問謳歌、本田、英菲尼迪、起亞和日產(chǎn)汽車的遠(yuǎn)程服務(wù),包括定位和解鎖汽車,啟動或停止發(fā)動機(jī),或鳴笛。也有可能通過一個VIN碼接管一個用戶的賬戶。在起亞的案例中,研究人員甚至可以訪問車輛上的實時停車攝像頭。
Genesis和現(xiàn)代汽車同樣如此,盡管是通過車主的電子郵件地址而不是VIN。保時捷的車輛也容易受到遠(yuǎn)程信息處理漏洞的影響,庫里能夠定位車輛并發(fā)送命令。
庫里研究報告中的代碼截圖▼
“提供LoJack等服務(wù)的遠(yuǎn)程信息處理公司Spireon有多個安全漏洞,使黑客能夠獲得對全公司管理面板的全部管理員權(quán)限,并能夠向大約1550萬輛汽車發(fā)送任意命令(解鎖、啟動發(fā)動機(jī)、禁用啟動器等),讀取任何設(shè)備位置,并閃現(xiàn)/更新設(shè)備固件。”庫里說。
有一次,庫里和他的同事進(jìn)入了一個隨機(jī)的車隊賬戶,緊接著收到了一個美國警察局的管理邀請,在那里可以跟蹤整個警察車隊。
2022年10月,加州批準(zhǔn)了數(shù)字車牌。庫里發(fā)現(xiàn),他依舊可以獲得超級管理員權(quán)限并管理所有用戶賬戶和設(shè)備,包括跟蹤汽車和改變e-ink車牌上顯示的信息。
梅賽德斯-奔馳、寶馬和勞斯萊斯都是通過單一登錄漏洞被入侵的,這些漏洞允許訪問企業(yè)網(wǎng)絡(luò)和員工或客戶的個人身份信息。福特的遠(yuǎn)程信息處理API容易受到黑客攻擊,也暴露了客戶的信息。黑客甚至能夠找到法拉利、捷豹路虎和豐田金融客戶的信息。
此外,泄露的亞馬遜網(wǎng)絡(luò)服務(wù)密鑰使黑客能夠進(jìn)入衛(wèi)星廣播供應(yīng)商Sirius XM,檢索所有文件,包括用戶數(shù)據(jù)庫、源代碼和配置文件。
與智能手機(jī)App兼容的e-ink電子車牌▼
(來源:Riviver)
補(bǔ)救中的汽車公司
令人鼓舞的消息是,黑客的發(fā)現(xiàn)使受影響的公司修復(fù)了他們的缺陷。
謳歌和本田的發(fā)言人說:“本田已經(jīng)知悉SiriusXM聯(lián)網(wǎng)汽車服務(wù)的報告漏洞,根據(jù)SiriusXM的說法,他們很快就解決了。本田沒有看到任何跡象表明,有人惡意利用這個現(xiàn)已解決的漏洞來訪問本田或謳歌車輛的聯(lián)網(wǎng)車輛服務(wù)。”
寶馬集團(tuán)發(fā)言人稱:“寶馬正在持續(xù)監(jiān)測系統(tǒng)狀況,以發(fā)現(xiàn)可能的漏洞或安全威脅。此外,我們也在定期與外部安全專家密切合作。至于庫里文章中提到的漏洞,已經(jīng)根據(jù)我們的安全標(biāo)準(zhǔn)操作程序(例如,Bug Bounty Program)進(jìn)行了處理。所處理的漏洞問題在24小時內(nèi)被關(guān)閉,沒有數(shù)據(jù)泄露。因此,客戶、員工或與車輛相關(guān)的IT系統(tǒng)沒有受到影響,也沒有受到損害。”
關(guān)于福特遠(yuǎn)程信息處理系統(tǒng)的漏洞,該公司同樣表示進(jìn)行了修復(fù)。
現(xiàn)代汽車和Genesis的發(fā)言人說:“現(xiàn)代汽車與第三方顧問勤奮工作,在研究人員(庫里)提醒我們注意這個所謂的漏洞后立即進(jìn)行了調(diào)查。重要的是,除了屬于研究人員自己的現(xiàn)代汽車和賬戶外,我們的調(diào)查表明,無論是現(xiàn)代汽車還是Genesis的客戶車輛或賬戶,都沒有因為這個問題而被他人非法訪問。”
“我們還注意到,想要利用這個所謂的漏洞,需要獲取與特定的現(xiàn)代/Genesis賬戶和車輛相關(guān)的電子郵件地址以及庫里使用的特定網(wǎng)絡(luò)腳本。”該發(fā)言人繼續(xù)說,“盡管如此,我們在接到通知后的幾天內(nèi)就采取了應(yīng)對措施,以進(jìn)一步加強(qiáng)我們系統(tǒng)的安全和保障。另外,現(xiàn)代汽車和Genesis均未受到Sirius XM授權(quán)缺陷的影響。”
梅賽德斯-奔馳則表示庫里所報告的漏洞已經(jīng)修復(fù),所發(fā)現(xiàn)的漏洞并沒有影響車輛的安全。
e-ink電子車牌服務(wù)商Reviver公司的一位發(fā)言人說:“我們的團(tuán)隊對這一報告進(jìn)行了調(diào)查,與該研究人員進(jìn)行了會談,并出于謹(jǐn)慎考慮,聘請了領(lǐng)先的數(shù)據(jù)安全和隱私專家進(jìn)行協(xié)助。”
“他們在24小時內(nèi)為應(yīng)用程序打了補(bǔ)丁,并采取了進(jìn)一步的措施,以防止將來發(fā)生這種情況。”Reviver發(fā)言人繼續(xù)說道,“我們的調(diào)查證實,這個潛在的漏洞沒有被濫用。客戶信息沒有受到影響,也沒有證據(jù)表明與這份報告有關(guān)的持續(xù)風(fēng)險。作為我們對數(shù)據(jù)安全和隱私承諾的一部分,我們還利用這個機(jī)會實施了額外的保障措施。”
庫里發(fā)表在自己網(wǎng)站的文章名為《網(wǎng)絡(luò)黑客與汽車行業(yè):法拉利、寶馬、勞斯萊斯、保時捷等的關(guān)鍵漏洞》▼
(來源:samcurry.net)
白宮希望國家標(biāo)準(zhǔn)與技術(shù)研究所和聯(lián)邦貿(mào)易委員會提出一套基本的安全標(biāo)準(zhǔn),以便美國人可以一眼看出新的揚聲器或洗衣機(jī)是否有加入僵尸網(wǎng)絡(luò)或被勒索軟件攻擊的危險。
2022年10月,黑莓公司就此進(jìn)行了一次網(wǎng)絡(luò)調(diào)查,幾乎四分之三的人都認(rèn)為,聯(lián)網(wǎng)汽車和電動車充電器應(yīng)該根據(jù)其抵御網(wǎng)絡(luò)安全威脅的能力進(jìn)行評級。
現(xiàn)在看來,這個評級或許真的十分有必要。
本文由汽車商業(yè)評論原創(chuàng)出品
轉(zhuǎn)載或內(nèi)容合作請聯(lián)系說明
違規(guī)轉(zhuǎn)載必究
違規(guī)轉(zhuǎn)載必究
Copyright @ 2015-2022 中南網(wǎng)版權(quán)所有 備案號: 浙ICP備2022016517號-4 聯(lián)系郵箱:514 676 113@qq.com