據(jù)外媒報(bào)道,騰訊旗下科恩安全實(shí)驗(yàn)室(Keen Security Lab)發(fā)現(xiàn)寶馬車(chē)輛的車(chē)載計(jì)算機(jī)系統(tǒng)存在大量的漏洞。
在2017年1月-2018年2月期間,騰訊科恩安全實(shí)驗(yàn)室的研發(fā)人員對(duì)各款寶馬車(chē)型進(jìn)行了測(cè)試,并將研究重心放在其頭部單元(head unit)及T-Box車(chē)聯(lián)網(wǎng)組件。經(jīng)過(guò)長(zhǎng)達(dá)13個(gè)月的研究后,該團(tuán)隊(duì)發(fā)現(xiàn)了14個(gè)漏洞,該漏洞或致使互聯(lián)車(chē)輛處于安全風(fēng)險(xiǎn)中。
該測(cè)試獲得了寶馬的支持并提供試驗(yàn)條件,目前受影響的車(chē)輛包括寶馬的i系車(chē)型、X1 sDrive、5系車(chē)型及7系車(chē)型。
據(jù)科恩安全實(shí)驗(yàn)室發(fā)布的報(bào)告顯示,其中9個(gè)漏洞需要對(duì)目標(biāo)車(chē)輛進(jìn)行實(shí)際的物理訪(fǎng)問(wèn)(接觸或進(jìn)入車(chē)輛),另外5個(gè)漏洞只需將手機(jī)聯(lián)網(wǎng)就能攻破。
上述漏洞使得網(wǎng)絡(luò)攻擊者可訪(fǎng)問(wèn)車(chē)輛的頭部單元(車(chē)載信息娛樂(lè)系統(tǒng))與T-box組件,涉及:車(chē)輛的車(chē)載資通訊控制單元及中央網(wǎng)關(guān)控制模塊(Central Gateway Module),從而創(chuàng)建并部署漏洞利用鏈(exploit chains),進(jìn)而控制CAN總線(xiàn)。
CAN總線(xiàn)存在可供攻擊的漏洞,這件事很?chē)?yán)重,因?yàn)樯鲜隹偩€(xiàn)與車(chē)輛的各個(gè)功能模塊相連通。當(dāng)CAN總線(xiàn)被攻擊者控制時(shí),研究人員可利用遠(yuǎn)程手段觸發(fā)任意的車(chē)載診斷功能。
科恩安全實(shí)驗(yàn)室在無(wú)意間發(fā)現(xiàn)了內(nèi)存崩潰漏洞(memory corruption vulnerabilities)、邏輯錯(cuò)誤、故障(bugs),或突破安全隔離區(qū)域(secure isolation system areas),部分漏洞還將導(dǎo)致遠(yuǎn)程代碼執(zhí)行。
該團(tuán)隊(duì)還能利用USB、以太網(wǎng)及車(chē)載診斷系統(tǒng)連接(OBD-II connections)影響車(chē)輛的操作性能。此外,若采用USB記憶棒,還能制作偽造的升級(jí)文件,影響車(chē)輛的升級(jí)服務(wù)并獲得hu-Intel的根域控制權(quán)限(root control),而hu-Intel系統(tǒng)可控制多媒體服務(wù)及寶馬ConnectedDrive功能。
當(dāng)科恩安全實(shí)驗(yàn)室的研究發(fā)現(xiàn)得到驗(yàn)證后,將制定相關(guān)的補(bǔ)救措施,為最重要的幾處漏洞問(wèn)題打軟件補(bǔ)丁。這類(lèi)升級(jí)文件通過(guò)空中下載軟件升級(jí)技術(shù)推送到后臺(tái)系統(tǒng)及車(chē)載資通訊單元中。此外,經(jīng)銷(xiāo)商處也將獲得所需的軟件升級(jí)文件。
當(dāng)前的研究刪除最為重要的漏洞利用技術(shù)要素,防止網(wǎng)絡(luò)攻擊者在寶馬修復(fù)上述所有漏洞前肆意利用其漏洞對(duì)寶馬車(chē)型進(jìn)行攻擊。然而,雙方計(jì)劃在明年發(fā)布數(shù)量更龐大的安全性缺陷(security flaws)、漏洞利用鏈及其應(yīng)對(duì)方案。
由于前期測(cè)試合作的成功,騰訊科恩安全實(shí)驗(yàn)室與寶馬正在討論新網(wǎng)絡(luò)安全研發(fā)合作的相關(guān)事項(xiàng)。未來(lái)的研究方向可能會(huì)專(zhuān)注于內(nèi)置了Google Android的車(chē)載系統(tǒng)及自動(dòng)駕駛、測(cè)試及OTA升級(jí)機(jī)制的安全性問(wèn)題。
相關(guān)新聞