8 月 5 日星期三,在 Black Hat 2015 会议上,当 Charlie Miller 和 Chris Valasek 介绍克莱斯勒吉普切诺基黑客攻击的技术细节时,会议室里挤满了人。必须要说的是,这次黑客攻击是两周前透露连线,尤其令人印象深刻。它允许您远程控制汽车:启动挡风玻璃雨刷器、调高收音机音量,还可以操作刹车、转动方向盘、关闭发动机等。此后,克莱斯勒不得不在美国召回超过 140 万辆汽车才能部署系统更新。该制造商的股价也下跌。

两位研究人员是如何进行的?首先,你应该知道,选择吉普切诺基并不是偶然的,而是两位朋友去年提出的车载汽车系统安全分析的结果。在这个学习,吉普切诺基是最容易受到攻击的美国汽车之一,与凯迪拉克凯雷德和英菲尼迪 Q50 并列。两位研究人员随后问自己的问题如下:是否有可能远程访问这辆车的娱乐系统,然后通过互连来侵入控制机械元件的控制系统?
最终,问题的第一部分相对容易解决。 Jeep Cherokee 的娱乐系统由承包商(Harman Kardon)提供,称为 Uconnect。它基于 QNX,一种广泛应用于嵌入式计算领域的轻量级操作系统。通过更仔细的分析,研究人员发现——哦,令人惊讶的是——端口 6667 是开放的,允许执行“D-Bus”类型的进程间命令,而无需任何身份验证。此外,另一个令人惊喜的是,这种连接还可以通过 3G/4G 模块进行工作,该模块默认集成在每辆 Jeep Cherokee 中并激活,并且使用 Sprint 运营商的网络。所有这些使得两名黑客已经可以远程访问一系列服务,例如控制空调和收音机或检索 GPS 数据。但还有更好的东西:一些服务实际上提供......任意代码的执行!“这很酷。甚至不需要寻找漏洞。”,强调了研究人员的观点,引起了房间里的笑声。

然而,一个主要障碍仍然存在:接触汽车的机械元件。事实上,这些都是通过特殊的“CAN”类型网络(控制器局域网)进行控制的。娱乐系统不能直接访问它,而是必须通过一个称为V850的微处理器,该微处理器充当缓冲器。问题是它不验证自己固件的真实性(无签名)。通过将这一缺陷与执行任意代码的能力相结合,两位研究人员找到了一种修改 V850 固件的方法,从而访问汽车的机械元件。而这一切都来自简单的 3G/4G 连接。为了发起整个攻击,两位研究人员花了一年的时间,“晚上和周末”工作。所有技术细节将于 8 月 10 日以 90 页的白皮书形式发布。

然而,受影响的驾车者不必害怕:迄今为止,这种攻击不再起作用,因为 Sprint 现已阻止对端口 6667 的访问。福特-克莱斯勒集团则发布了一个补丁,消除了 Uconnect 级别的访问缺陷。
但为什么娱乐系统要与汽车的机械元件连接(即使是间接连接)呢? “显然,如果这两个系统完全隔离的话会更好。但实际上,随着制造商发明越来越多依赖于它们交互的功能,它们越来越少”,查理·米勒解释道。例如,当汽车速度增加时,某些系统会自动增加收音机音量,以补偿噪音。» 因此,汽车黑客仍然拥有光明的未来。
另请阅读:
我们的档案黑帽 / DEF CON 拉斯维加斯