8 月 5 日星期三,當 Charlie Miller 和 Chris Valasek 在 Black Hat 2015 會議上介紹克萊斯勒吉普切諾基駭客攻擊的技術細節時,會議室擠滿了人。必須要說的是,這次駭客攻擊,兩週前透露連線,尤其令人印象深刻。它允許您遠端控制汽車:啟動擋風玻璃雨刷、調高收音機音量,還可以操作煞車、轉動方向盤、關閉引擎等。此後,克萊斯勒不得不在美國召回超過 140 萬輛汽車才能部署系統更新。該製造商的股價也下跌。
兩位研究者是如何進行的?首先,你應該知道,選擇吉普切諾基並不是偶然的,而是兩位朋友去年提出的車載汽車系統安全分析的結果。在這個學習,吉普切諾基是最容易受到攻擊的美國汽車之一,與凱迪拉克凱雷德和英菲尼迪 Q50 並列。兩位研究人員隨後問自己的問題如下:是否有可能遠端存取這輛車的娛樂系統,然後透過互連來侵入控制機械元件的控制系統?
最終,問題的第一部分相對容易解決。 Jeep Cherokee 的娛樂系統由承包商(Harman Kardon)提供,稱為 Uconnect。它基於 QNX,一種廣泛應用於嵌入式運算領域的輕量級作業系統。透過更仔細的分析,研究人員發現——哦,令人驚訝的是——連接埠 6667 是開放的,允許執行「D-Bus」類型的進程間命令,而無需任何身份驗證。此外,另一個令人驚訝的是,這種連接還可以透過 3G/4G 模組進行工作,該模組預設集成在每輛 Jeep Cherokee 中並激活,並且使用 Sprint 運營商的網路。所有這些使得兩名駭客已經可以遠端存取一系列服務,例如控制空調和收音機或檢索 GPS 資料。但還有更好的東西:一些服務實際上提供......任意程式碼的執行!「這很酷。甚至不需要尋找漏洞。,強調了研究人員的觀點,引起了房間裡的笑聲。
然而,一個主要障礙仍然存在:接觸汽車的機械元件。事實上,這些都是透過特殊的「CAN」類型網路(控制器區域網路)進行控制的。娛樂系統不能直接存取它,而是必須通過一個稱為V850的微處理器,該微處理器充當緩衝器。問題是它不驗證自己韌體的真實性(無簽名)。透過將此缺陷與執行任意程式碼的能力相結合,兩位研究人員找到了一種修改 V850 韌體的方法,從而存取汽車的機械元件。而這一切都來自簡單的 3G/4G 連線。為了發動整個攻擊,兩位研究人員花了一年的時間,「晚上和週末」工作。所有技術細節將於 8 月 10 日以 90 頁的白皮書形式發布。
然而,受影響的駕駛者不必害怕:迄今為止,這種攻擊不再起作用,因為 Sprint 現已阻止對端口 6667 的訪問。
但為什麼娛樂系統要與汽車的機械元件連接(即使是間接連接)呢? “顯然,如果這兩個系統完全隔離的話會更好。但實際上,隨著製造商發明越來越多依賴它們互動的功能,它們越來越少”,查理·米勒解釋。例如,當汽車速度增加時,某些系統會自動增加收音機音量,以補償噪音。» 因此,汽車駭客仍擁有光明的未來。
另請閱讀:
我們的檔案黑帽 / DEF CON 拉斯維加斯