最新黑客大会JEEP汽车91页破解报告(摘要版)

前言

我想再次重复2个月之前提出的一个观点:2015年是汽车安全的元年!

这届的黑客大会掀起了汽车攻击的一次高潮,文章开始部分我想感谢Chirs等安全人士在汽车安全领域的专注和贡献,是他们用自己的努力一步一步地让保守的美国车厂将之前只有内部知道的汽车安全隐患不得不慢慢让公众了解,直到宣布召回140万辆车。

此外,还有早在2010年发表汽车安全问题论文的美国研究人员,使他们掀开了汽车安全隐患的神秘面纱;还有那些致力于义务推动汽车安全标准的草根机构,他们不惜辞职,减少自己收入,用更多的时间投入到汽车安全标准推广活动中去。

同时作为较早的一批投身于车联网安全的一员,我也欣慰地看到过去两年中,汽车安全如何从一个偏门的研究领域到现在被人们重视,而且这群“人们”里面包括了车厂和相关的车联网厂商。

1. 克莱斯勒JEEP的91页破解报告“Remote Exploitation of an Unaltered Passenger Vehicle”

其实昨天8月10号的时候,我就在等这篇报告出炉,但是等到半夜没见作者如期放出来。好在第二天上午首先在illmatics.com网上看到了PDF版本,91页足够多了。http://illmatics.com/Remote%20Car%20Hacking.pdf

我不可能把里面的细节一一描述,就根据我了解的背景知识和之前作者做的一些工作,来向读者介绍他们最近研究工作和之前有什么不同,实现思路和用什么方式来进行防护类似黑客的攻击。我会根据自己的理解写我的感受,不一定非要按照报告里的内容翻译。

注意报告里的“unaltered”这个词,意思是不加改变的,不包括插上OBD盒子,对汽车内部做手脚,接入WIFI热点等等。这个词背后的意思就是叫板,我不做手脚照样搞掂你!

报告前面几页介绍了汽车安全研究工作,09年以来的工作大多是以物理接触攻击为主,这次他们的工作想从远程攻击入手,实现大规模可复制性的汽车攻击,这恰恰是病毒攻击的特点也是车厂最担心的。另一个原因是:物理攻击的局限性也是车厂反馈的集中点。

OBD入口攻击,车里放入一个设备(例如这次黑客大会攻击ONSTAR的OWNSTAR设备)都是通过这个理由而遭到车厂有选择性的忽视的。所以,这次的远程攻击是研究者的一次亮剑,看看到底车厂还有什么理由来回避。

为什么选JEEP不是偶然的

JEEP躺着中枪了两次!去年黑客大会上,作者发表了对不同汽车的一项调研成果,在众多的汽车中,JEEP由于潜在的风险很多被认为是容易受攻击的一种车辆。所以JEEP才被荣幸的成为候选车辆。所以如果你也了解这段历史,当你第一眼看到JEEP爆出漏洞的时候,你会和我一样有这样的念头“怎么又是JEEP?!”

另外一个插曲,作者的研究经费是由DARPA提供的,这是一个研究性质的项目,而不是由作者所在公司提供的。我猜想应该是作者利用工作之外的时间做的,所以报告里没有过多现在公司的信息。所以说,作者还是非常professional的,这一点希望大家能学习一下!

2. 破解思路:为什么选择从娱乐系统入手?

谁让你把娱乐系统直接连到CAN总线上?攻破了娱乐系统就可以把CAN指令写入到CAN总线里,之前作者积累的私有协议CAN指令就有用武之地了。

第9-19页介绍了2014款JEEP的一些辅助功能和对应的潜在攻击点,不是特别重要。值得一提的WIFI热点,作者就是通过这个攻入了汽车。之后的几页介绍了JEEP的Uconnect,操作系统,文件系统等等。其中的IFS越狱会在报告稍后部分介绍。

第25页是很重要的,因为这次破解工作的出发点:JEEP的WPA2密码设置很弱:按照固定的时间加上车机启动的秒数,生成一个密码。这样,只需要试试不超过几十次,密码就可以攻破了!原本想按照车机开启时间加上车机启动时间,但是车机无法知道何时启动的,所以在函数start()就硬编码了一个固定的时间:2013年1月1号零时,oops!

然后,在28页扩大战果,通过端口扫描发现了一系列开放的端口,包括6667D-Bus,一种IPC,RPC的进程通信的机制。由于D-BUS允许匿名登入,作者做了一系列的尝试(P29)。最后,通过对D-BUS服务的分析,发现有几种直接进行操作,比如调节车机音量大小和获取PPS数据(P31页)。

3.又一个发现:移动供应商内部网络

由于Uconnect可以连接到移动运营商Sprint,后者提供telematics服务,使用的高通3G基带芯片。虽然车机里面的TIOMAP系统不能直接连接CAN总线,但是作者发现了另一个绝对需要保护的地方,就是我们俗称的CAN控制器。

这里的控制器是Renesas(有人习惯称为NEC)V850 MCU,这是一个比较常用的处理器,连反调试神奇IDA Pro都有相应调试模块(P33)。下面就是如何越狱Uconnect,作者指出这不是必要的,纯碎是兴趣所在,所以众位看官可以跳过这一部分如果你不是一个GEEK。

第40页开始再次回到攻击的正路上:利用Uconnect发出控制娱乐系统音量,空调风扇,收音机甚至关闭频幕,更改开机图片换上你的大头照等指令。前面提到的D-Bus再次给攻击者提供了新的攻击GPS,通过端口6667可以跟踪任何一辆运行Uconnect的汽车,这对进行大规模,任意性攻击提供了必要条件。

到此为止,报告我讲解了一半了。但是一个非常大的挑战是:还不能完全满足远程攻击和不进行修改(unaltered)汽车的目的。

1.很多车主不购买WIFI热点服务,所以这些车辆你无法攻击到 2.WIFI信号还是近场攻击。所以,下面我要介绍如果利用Sprint运营商的内网进行远程攻击。

移动运营商的内网 P43-48

作者发现了2个A类IP地址段是用来分配给汽车的,汽车每次启动的时候都会自动分配一个IP地址。又是D-BUS被用来和运营商网络进行通信。作者在EBAY上买了叫Sprint Airave的设备并利用了这个设备公开的一个漏洞通过TELNET进入!

这就意味着我们在一辆车上尝试成功的攻击手段可以通过运营商网络传播到所有的Uconnect车辆上!这里面有一个Sprint通信的特点,可以允许不同的设备(包括汽车)通过通信塔可以自由通信,这就是攻击传播通道。

(漏洞爆出后,Sprint迅速修改了这个机制)P46,如果利用通信网络扫描所有的车辆并且定位。扫描结果发现不仅仅是JEEP车型其他一系列车型都是受害者。作者估计了一下,大概有29-47万辆车收到波及,结果车厂召回了140万!

下一个倒霉蛋-V850

V850本来没有往CAN总线写指令的功能,但我们可以通过改写V850固件插入恶意代码进行控制汽车CAN总线。这是通过OMAP芯片做到的。P48-68是刷写固件的具体方法。在利用SPI机制刷写时,作者发现V850固件更新没有采用签名机制保护固件更新。

P70页描述了如何通过V850发出CAN指令的。P71页对发现的漏洞进行了总结。后面介绍的是如果通过汽车诊断工具逆向CAN协议。P86页向车厂通知和车厂反应的进度表里包括了很多有些意思的信息。我的理解,这还是算反应比较迅速的,即便这样前后有10月的时间。

车厂不是没有做什么工作来弥补安全上的缺失。实际上,目前美国车厂都成立的安全小组负责车联网安全问题,只是他们的行动慢了。同时这张表格还解释通了我之前对美国车联网安全进展的几个疑问。当然,这和这篇文章无关,我就不多说了。

最后,是感谢列表和参考文献,全文结束!

4. 如何进行防范?

对于防守而言,万变不离其宗。你研究不同汽车攻击的案例和方法,就会发现在几个关键点和响应机制布局,就能否防范绝大多数的汽车攻击。实际上,车厂本来应该有很好的时间窗口避免这种尴尬的曝光式的漏洞发布,但是他们错过了。

另一方面,目前汽车攻击还是停留在通过点渗透到云端,再进行其他车辆攻击,防御还是相对可控的。以后随着V2X的普及,那将是灾难性的。

这里做一个小广告:8月底我会做一个汽车安全普及的微课堂,对汽车安全,业界看法,攻击方式,防御体系做一个概括性的介绍。欢迎大家报名参加!具体信息届时发布。

5. 结束语

再次向那些(大部分是美国的)汽车安全研究人员致敬。他们在研究的过程中少了些商业动机,多了些白帽子的敬业精神。无欲则刚,这样才能在2年左右时间推动了业界对汽车安全的重视。

我希望更多的传统安全人士投身到汽车安全研究中去。随着2017年国内智能车的推出,汽车安全解决方案是一个无法绕过的议题。

*本文作者:tofreebug,属FreeBuf原创奖励计划文章,未经许可禁止转载

原文发布于微信公众号 - FreeBuf(freebuf)

原文发表时间:2015-08-13

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

相关文章

来自专栏逸鹏说道

VMware描绘移动商务未来发展蓝图

全球云基础架构和移动商务领导厂商VMware公司(NYSE:VMW)今日公布了对移动商务未来前景的展望,公司将通过全新解决方案、服务和合作伙伴关系帮助企业实现商...

3119
来自专栏嵌入式程序猿

这几张图一定要看

前几天给团队做了个BLDC电机的培训,反应还比较强烈,还是有好多工程师对电机没有概念,不知道如何去控制,结合几页图来看看

1775
来自专栏金融民工小曾

说说二维码盒子

今天我想给大家聊一聊二维码盒子,我在做这个产品过程中踩了很多坑,希望能给大家一些启示。

4241
来自专栏云计算D1net

信息安全度量:什么是云要收集的

CISO需要知道云安全性能的真实数据。因为C级别的高管和董事会会一直问安全管理者风险暴露相关的问题——“我们需要多高级别的安全?我们距离满足合规要求还有多少距离...

3305
来自专栏互联网数据官iCDO

【工具介绍】海外经典用户行为数据分析工具——ClickTale

主编前言: ClickTale是一个具有多年历史的“创新型”工具。用于帮助人们追踪数字世界的用户行为,促进用户体验的优化。 这一工具功能如何,优缺点何在,是否值...

7357
来自专栏知晓程序

微信公众号页面大改版 / 「弹球王者」涉嫌违规遭下架 / 微信小程序不支持 iOS 「虚拟支付」

1334
来自专栏灯塔大数据

数据质量低,你会损失什么?这里有你想要的解决方案!

数据是一种珍贵资产。尤其是在当今快消品当道的背景下,你需要数据来帮助你准确定位、深度投入和优化前景。如果你不能合理的管理这些数据,就可能会错失良机、降低效率,...

3575
来自专栏BestSDK

写了3年前端依然原地踏步,你可能犯了这10个错误

1.只看教程,不动手实战 这个可以说是学习的最大的一忌,也是提醒过最多的一个注是事项!网上的教程有许多许多,各个语言,各个知识点,各方面的都有,java,htm...

4134
来自专栏云基础安全

云上安全:不得不说的责任共担模型

在讨论云上安全责任共担模型前,我们先回顾发生在2016年的7·23北京八达岭野生动物园老虎伤人事件。

1.4K5
来自专栏Vamei实验室

高性能计算机传奇

高性能计算机是用网络将多台计算机连接在一起,并构成一个统一的系统,从而拥有远超个人电脑的计算能力。这样利用网络,让计算机合作工作的并行系统又称为集群(clust...

2246

扫码关注云+社区

领取腾讯云代金券