2013-2019年破解、操控汽车的信息安全事件回溯
已经2019年了,你的车还安全么?
2009年,美国CIA网络人员已经可以在不经车主的同意下自由控制部分车辆行驶了。随着时间的推移及技术的突破,车辆越来越多的可攻击漏洞被挖掘和利用,历数往年的对车安全攻击事件,请大家一起吃吃瓜,纳纳凉。。
1、2013年 查理·米勒和克里斯瓦拉塞克Charlie Miller&Chris Valasek通过OBD接口破解了丰田普锐斯和福特翼虎
号称“黑客双雄”的Charlie Miller和Chris Valasek是两名职业黑客。去年,他俩花费数月成功破解了丰田普锐斯和福特翼虎的车机系统,只需要通过连接了汽车仪表板底部标准数据接口的笔记本电脑发出几行命令,被入侵的车辆就可能出现猛刹车或者方向盘被控制的情况,从此江湖再起腥风血雨。。
2、2014年 360公司破解了特斯拉汽车远程控制功能
2014年7月15日,360公司称其发现了特斯拉ModelS型汽车的应用程序流程存在设计缺陷,利用这个漏洞,攻击者可远程控制车辆,实现开锁、鸣笛、开启天窗等操作。三个月后,白帽黑客KeenTeam举办的GeekPwn智能设备挑战赛再次宣布破解特斯拉,现场演示了对行驶状态中汽车的操控,由前行转为倒车,实现无人驾驶。
3、2015年Sany Kamkar破解通用安吉星OnStar系统
白帽黑客Samy Kamkar发布视频,称自己已发现通过拦截OnStar服务器和手机远程应用之
间的信号传递来定位、解锁车辆的方法。这一事件引起了美国国家公路交通安全管理局安全监管部门的重视,调查显示,现已有300多万人下载了OnStar手机远程应用,但此安全隐患仅包括引擎自动起停,不涉及其他重要安全系统。
4、2015年360破解比亚迪云服务、遥控驾驶车辆
在无物理接触及合法钥匙的状态下,只需要一台笔记本简单敲击几个按键,轻松实现寻车、解锁、点火等功能,同时还表明云端下发的命令指令可以越权于车内操作,拥有最高权限,这就意味着你驾驶的汽车随时可被别人操作,所谓的“杀人于无形”也不过如此。主要
通过入侵云服务来完成操控。
该功能涵盖的内容更多,除了可以远程启动发动机和空调外,还能实时定位车辆位置,并且查询行车历史轨迹。不论你是想提前着车开空调,还是查看自己距离车辆有多远,云控制都可以在手机上就帮你实现。
5、2015年还是Charlie Miller和Chris Valasek远程破解了JEEP汽车,导致其召回140万辆汽车
黑客双雄破解Jeep的初心:09年以来汽车攻击大多是以物理接触攻击为主,这次他们想从远程攻击入手,实现大规模可复制性的汽车攻 击,这恰恰是病毒攻击的特点,也是车厂最担心的;这两位美国黑客没有以自己的才能危害社会,反而把所发现的漏洞告知了克莱斯勒公司,帮助车企维护了其车联网系统的安全性。
6、2016年日产LEAF汽车API遭泄露,黑客可以远程控制汽车
作为日本知名汽车厂商旗下的电动车系列,日产LEAF采用非安全API帮助用户查询并控制其各项车载功能——然而该API并不具备验证设定,意味着任何人都能够通过互联网连接与其加以访问。
安全专家Troy Hunt近日发现Leaf配套应用程序NissanConnect存在系统BUG,允许其他任何人访问驾驶员的行车历史轨迹并扰乱车辆的供暖和空调系统,而且在攻击过程中黑客并不需要靠近车辆,只需要知道位于车辆前挡风玻璃的车辆识别号(简称VIN)就能发起攻击。
7、2016年腾讯科恩实验室实现远程无接触式破解特斯拉,可以在驻车和行驶状态下远程控制
9月,腾讯安全科恩实验室向外界披露了全球首次通过远程无物理接触方式成功入侵特斯拉汽车的过程。相较于以往安全研究人员、黑客需要实车物理接触或劫持特斯拉手机 App等方式,腾讯安全科恩实验室研究人员选择从汽车车机系统和应用、车电网关和车电网络做为主要研究目标,发现多个高危安全漏洞,通过3/4G网络或者Wifi网络为攻击入口,并实现完整的攻击链控制车电网络,最终完成对特斯拉远程无物理接触式入侵。
汽车智能防盗系统8、2017年腾讯科恩实验室再次实现远程无接触式破解特斯拉
继2016年利用特斯拉多个高危安全漏洞实现对特斯拉的无物理接触远程攻击,腾讯科恩实
验室2017年再次发现多个高危安全漏洞并实现了对特斯拉的无物理接触远程攻击,能够在驻车模式和行驶模式下对特斯拉进行任意远程操控。
2017年6月底,科恩实验室已经按照“负责任的漏洞披露”流程,将发现的所有安全漏洞技术细节报告给特斯拉美国产品安全团队。特斯拉产品安全团队快速确认了漏洞有效性和危害,并于7月初进行了快速修复并通过FOTA推送了升级系统固件。
9、2018 特斯拉Model S遥控钥匙重放
比利时 KU Leuven 大学研究人员发现,只需要大约价值 600 美元的无线电和树莓派等设备就能开走一辆特斯拉。他们能通过设备截获读取附近的特拉Model S用户遥控钥匙发出的信号。用时不到 2 秒,遥控钥匙的秘钥就能发给其他研究者,几秒内就能复制这个钥匙,开车回家。
不过,研究者表示目前只能欺骗系统一次,如果盗走汽车而不破坏防盗系统,汽车则无法再启动。同样的攻击方法还能“窃取”迈凯伦和 Karma 汽车,因为同特斯拉一样,这些都是用了被发现存在安全缺陷的 Pektron 遥控钥匙系统。
总结:
特斯拉近年很受伤,一直被研究被攻击,但是在智能网联上面的安全无绝对,在不断被攻击又不断防御修复的过程中,特斯拉也变得越来越安全。同理,国内的厂家随着智能网联的发展,不可避免并已经在面对特斯拉一样的威胁待遇。
被攻击后如何处理、如何响应及如何优化,就是考验一个车企是否对用户负责对本身负责的最好手段。
同时,国内也涌现了一批优秀的攻防团队,他们赔着人、赔着技术也赔着钱,在为整车的安全做贡献,是一批真正可敬的勇士!对于车主来说,在车联网安全方面其实能做的不多,除了提高安全意识,就是吃吃瓜和期望不被别人吃瓜。安全还是得靠标准、靠这些勇士和主机厂的三方博弈来保证!
发布评论