技術(shù)
導(dǎo)讀:360研究人員在梅賽德斯-奔馳E級(jí)轎車中發(fā)現(xiàn)了數(shù)十個(gè)漏洞,其中包括可以被遠(yuǎn)程利用的漏洞。
360研究人員在梅賽德斯-奔馳E級(jí)轎車中發(fā)現(xiàn)了數(shù)十個(gè)漏洞,其中包括可以被遠(yuǎn)程利用的漏洞。
來自奇虎360事業(yè)部Sky-Go的中國專家團(tuán)隊(duì)專門研究汽車黑客行為,發(fā)現(xiàn)了奔馳E級(jí)轎車中的19個(gè)漏洞,其中包括一些可以被攻擊者利用以遠(yuǎn)程入侵車輛的問題。
專家們分析了梅賽德斯E級(jí)車型,因?yàn)樗蔷哂泄δ軓?qiáng)大的信息娛樂系統(tǒng)和一系列功能的互聯(lián)汽車。
研究始于2018年,2019年8月,專家向擁有奔馳的戴姆勒?qǐng)?bào)告了他們的發(fā)現(xiàn)。
該汽車制造商于2019年12月宣布與360集團(tuán)建立合作伙伴關(guān)系,以加強(qiáng)該行業(yè)的汽車IT安全性。
“在2018年,我們開始研究梅賽德斯-奔馳,因?yàn)樗鞘澜缟献钪钠嚻放浦唬⑶沂瞧囆袠I(yè)的行業(yè)基準(zhǔn)。我們分析了奔馳汽車的安全性。梅賽德斯-奔馳有很多型號(hào),我們最終選擇了梅賽德斯-奔馳E級(jí)的研究目標(biāo),因?yàn)镋級(jí)的車載信息娛樂系統(tǒng)具有最多的連接功能?!遍喿x研究論文。
上周,在黑帽網(wǎng)絡(luò)安全會(huì)議上,Sky-Go和戴姆勒的代表透露了他們的研究結(jié)果。
專家們避免公開披露問題的技術(shù)細(xì)節(jié),以防止黑客的惡意利用。專家團(tuán)隊(duì)能夠利用這些漏洞遠(yuǎn)程解鎖汽車的門并啟動(dòng)梅賽德斯·奔馳E級(jí)發(fā)動(dòng)機(jī)。
據(jù)專家稱,該漏洞僅在中國就可能影響200萬輛汽車。專家最初從目標(biāo)設(shè)備收集了相關(guān)信息,例如網(wǎng)絡(luò)拓?fù)?,引腳定義,芯片模型以及汽車中的啟用信號(hào)。然后拆卸汽車的中央面板,以分析電子控制單元(ECU)之間的接線。
他們分析了車輛遠(yuǎn)程信息處理控制單元(TCU)的文件系統(tǒng),他們通過獲得具有root特權(quán)的交互式外殼程序來訪問該系統(tǒng),他們發(fā)現(xiàn)了后端服務(wù)器的密碼和證書。
“如果必須動(dòng)態(tài)調(diào)試TCU客戶端程序,則需要篡改文件系統(tǒng)以獲取具有ROOT特權(quán)的交互式Shell?!崩^續(xù)研究。
研究人員還可以通過分析車輛的用于外部連接的嵌入式SIM(eSIM)卡來訪問后端服務(wù)器。
“汽車后端是互聯(lián)汽車的核心。只要可以從外部訪問Car Backends的服務(wù),就意味著Car Backend有被攻擊的風(fēng)險(xiǎn)。連接到此汽車后端的車輛也有危險(xiǎn)。因此,我們的下一步是嘗試訪問Car Backend?!崩^續(xù)研究。
“要訪問后端的APN網(wǎng)絡(luò),一種可能性是使用汽車部件的電子sim卡,因?yàn)閟im卡帳戶不會(huì)自動(dòng)注銷。拆除此eSIM之后,我們將其放入4G路由器中?!?/p>
專家們注意到,后端服務(wù)器與“ Mercedes me”移動(dòng)應(yīng)用程序之間缺乏身份驗(yàn)證,這使用戶可以遠(yuǎn)程控制汽車的多種功能。
研究人員解釋說,一旦他們?cè)L問了后端,就可以控制中國的任何汽車。專家說,他們沒有設(shè)法破解被測(cè)試車輛的任何關(guān)鍵安全功能。
“在研究和聯(lián)合研討會(huì)期間,我們看到梅賽德斯-奔馳互聯(lián)汽車中的安全設(shè)計(jì)如此之多,這些設(shè)計(jì)可以保護(hù)汽車免受各種攻擊?!北疚牡贸鼋Y(jié)論。“汽車公司與研究人員共同合作的能力有助于我們汽車的整體安全性?!?/p>