[新闻] 趋势资安专家揭露汽车车载OBD存有安全漏

楼主: ASKA (The 羊男)   2018-03-20 10:12:14
原文连结:
https://www.ithome.com.tw/news/121878
原文内容:
【台湾资安大会直击】趋势资安专家揭露汽车车载OBD存有安全漏洞,
利用App轻松就能控制汽车门窗开启
当汽车变得越来越聪明,能做更多事,也让许多人不禁担心,汽车会不会像电脑
一样遭到骇客入侵操控。趋势科技核心研究开发部技术经理谢起昌在2018台湾资
安大会上,首次揭露他们最近在一款VW GOLF汽车配备的OBD装置上发现存有安全
漏洞,可能导致骇客利用有问题App发送指令,就能成功控制车中的汽车门窗开启,
轻松就能窃取车上的财物。整个犯案过程不到两分钟就完成。
随着车联网应用越来越普遍,现在,许多新出厂的汽车都主打连网功能,甚至俨
然已经变成汽车的标准配备,但是反过来说,这也让汽车成为骇客锁定攻击的新
目标,甚至谢起昌直接挑明的说:“不像以前,现在骇客想要入侵一辆汽车变得
很容易。”
他观察到,为了因应车联网风潮,现在越来越多新出厂汽车的内部网络(CAN)
都开始可以连上互联网,也让骇客有机可乘。谢起昌指出,目前骇入汽车主要
有3种途径:遥控无钥匙门锁、IVI车载资讯娱乐系统(In-Vehicle Infotainment
system)、以及汽车诊断,或推送软件更新常用的车载装置OBD-II(On-Board
Diagnostic)。
他指出,这3种入侵管道都有个共通点,皆有连到车上CAN网络,同时也能与网际
网络相连,因此,就很容易成为有心人士攻击的目标。他形容,“这就如同骇客
准备发动攻击前,通常会先入侵目标对象的内网,先在电脑上植入恶意程式取得
控制权限后,再伺机来发动攻击。”
谢起昌更首次在大会中揭露他们最近在一款VW GOLF汽车配备的OBD装置上发现的
安全漏洞,可能导致骇客从手机App发送指令,就能控制汽车各种功能。
谢起昌与另一名参与合作的资安研究员骆一奇两人,先是利用工程师在OBD装置
上预留侦错用的后门,绕过其硬件保护机制,得以完整读出韧体内容,再透过
逆向工程分析手法,破解了原本韧体更新时采用的安全保护机制,成功将原来的
OBD韧体,替换成他们修改过、有问题的韧体,进而能利用OBD进到汽车内网,控
制汽车功能。
在入侵手法上,他表示,骇客可以经由社交工程或其他方法,想办法让车主下载
一个有问题的App,就能够让骇客暗中替车上OBD更新一个有问题的韧体,进而控
制OBD装置。
甚至谢起昌分析后,还发现这款OBD装置存在另一个更严重安全漏洞,在手机与
OBD装置建立连线时,缺乏有效安全防护及验证机制,导致骇客甚至不需要替换
车主的手机App,就能利用蓝牙强制连上OBD装置替换成有问题的韧体,“等于是,
骇客拿着自己手机,随便到路上找一台相同厂牌的汽车,只要靠近就可以更新车
内的OBD韧体,进而控制汽车。”他说。
为了向大家证明如今骇客想要入侵一辆汽车,可以有多简单。谢起昌还在现场实
际用一段影片,向大家示范利用事先已安装在自己手机改过、有问题的App,成
功将别人车内OBD韧体更新,替换成有问题的韧体版本,甚至可以利用App发送
指令,打开汽车车窗,轻松就能窃取车上的财物。整个入侵过程不到两分钟。
谢起昌表示,他们发现这款汽车搭载的OBD装置存有安全漏洞后,也已经通报车厂
处理,目前该车厂已经将这个漏洞修补。
心得/说明:
我猜这款 OBD 装置就是台福后来标配,
hㄒㄈ代工的烂烂 Customer link...
我是很怀疑台福会修补这漏洞啦... = =
有这玩意儿还插在车上的乡民记得拔掉他。
作者: whitecow (whitecow)   2018-03-20 12:25:00
基本上这是骇客破解车厂程式的结果..OBD只是接口而已跟哪家车厂没有太大关联..
楼主: ASKA (The 羊男)   2018-03-20 13:41:00
就跟server一样,被人跑到console,被破台只是时间问题

Links booklink

Contact Us: admin [ a t ] ucptt.com