close

現代汽車的無線遙控鑰匙使用起來非常方便,但網路安全專家警告說,駭客現在可以透過車前大燈的接線,將遙控鑰匙開鎖代碼輸入汽車的電子控制單元,來達到無需鑰匙就可獲得車輛控制權的目的。

伊恩·塔博爾(Ian Tabor)是一名專門研究汽車安全問題的網路安全專家。在調查他的豐田RAV4汽車如何被盜時,他發現了一種新的、注入代碼攻擊控制器區域網路(CAN)的盜車駭客技術。

Canis汽車實驗室(Canis Automotive Labs)的CEO肯·廷德爾(Ken Tindell)在43日的一篇博客文章中,詳細介紹了塔博爾的這個發現。

在塔博爾的RAV4汽車被盜時,犯罪分子利用一個接入大燈後面接線的小裝置,入侵了車輛的內部網路系統,使其能夠輕鬆解鎖汽車並將其開走。

在車輛被盜後,塔博爾檢查了豐田公司的用於跟蹤車輛異常情況的「MyT」遠端訊息處理系統。該系統被稱為故障診斷代碼(DTC)。他發現,他的車輛在被盜前記錄了多個DTC代碼。

這些錯誤代碼表明,在被盜時,汽車前燈的電子控制單元(ECU)和控制器區域網路之間失去了聯繫。在現代智慧型汽車中,幾乎所有汽車都有一個控制器區域網路(CAN)總線,它可以使微控制器和車內其它設備相互連接通訊,並執行指令。

犯罪分子透過拔下智慧型設備(如智慧型大燈)來獲取控制器區域網路的接線,並通過該線路總線注入假代碼,實施攻擊。這些指令就像是來自汽車的無線智能鑰匙發射器一樣,令汽車的安全系統解鎖車輛,並禁用發動機防盜器,從而使車輛被盜。

在今天的大多數汽車中,這些內部網路的通訊訊息都沒有受到保護。智能鑰匙接收器只會簡單地信任所獲得的指令。

廷德爾在帖子中詳細解釋說:「電子控制單元被用來控制汽車的各種功能,包括燈光、剎車、雨刮器和發動機等。電子控制單元還可以通過控制器區域網路發送狀態訊息,並更新其它電子控制單元目前的狀態。」

利用CAN指令注入裝置偷竊車輛

塔博爾在網上進行研究後發現,在暗網上有很多討論如何偷車的內容。他還發現了被稱為「緊急啟動車輛小裝置」的廣告。廷德爾說,這些產品宣稱,它是為了那些丟失鑰匙的車主準備的,以及供那些正規、合法的鎖匠們使用。」

塔博爾獲得了一個聲稱適用於RAV4汽車的「緊急啟動」小裝置,以了解它如何被用來偷自己的車。在對該設備進行分析後,他發現了一種新的無鑰匙盜竊車輛的方式——CAN接線注入。塔博爾購買的CAN注入裝置價值10美元。該組件被安裝在一個JBL藍牙內。

廷德爾在帖子中介紹說:「CAN注入的工作方式就是,將其接入汽車的內部通信網路(即CAN總線),並注入似乎是來自智能鑰匙發送器的假指令,即『鑰匙開啟有效,解鎖防盜器』的代碼。

在豐田RAV4汽車上,智慧型大燈接線是接入CAN總線的最簡單的方法。透過保險槓就可以從大燈的接線處接入CAN總線

據塔博爾透露:「在這個JBL藍牙裝置上有一個『播放』按鈕……當這個按鈕被按下時,注入的CAN代碼就會指示車門ECU解鎖車門,就如同無線智能鑰匙上的『解鎖』按鈕被按下一樣。然後,盜賊就可以解下CAN注入器,將大燈接線重新連接,進入汽車,並將其開走。」

如何挫敗CAN駭客

塔博爾指出,只要對軟體進行一些修復就可以挫敗CAN駭客的企圖。這種「簡單粗暴」的方法,就是對汽車系統進行重新編碼,使ECU網關「只轉發一個最近傳輸的、沒有問題的智能鑰匙CAN代碼。」

但同時,塔博爾強調,這並不是一個永久性的解決方案,犯罪分子仍可以利用能夠處理這種情況的CAN注入器來應對。

更好的解決方案是「對CAN指令代碼採取零信任」。這意味著,ECU不會自動信任來自其它ECU的信息,而是需要一些輔助證明,來驗證這些訊息的真實性。

arrow
arrow
    全站熱搜

    Win Driver Blog 發表在 痞客邦 留言(0) 人氣()