2024年智能汽车多样化攻击途径

admin 2024年2月29日13:16:01评论5 views字数 6510阅读21分42秒阅读模式

点击上方蓝字谈思实验室

获取更多汽车网络安全资讯

2024年智能汽车多样化攻击途径

随着攻击变得越来越复杂和频繁,能给整个生态系统带来大规模影响的大门已经打开,智能移动汽车利益相关者必须意识到新兴威胁以及它们对网络韧性的潜在影响。在2023年,网络攻击变得更加复杂和频繁,针对各种车辆系统和组件,以及智能移动平台、物联网设备、应用程序,并使整个行业快速意识到任何连接点都有遭受攻击的风险。

这种攻击格局推动了自2022年以来出现的两种新的攻击途径持续增长。这两种途径是智能移动生态系统的核心:移动应用和服务API,以及预计在未来十年取代内燃机的电动车充电基础设施。

2024年智能汽车多样化攻击途径

基于API的攻击在2022年显示出戏剧性的增长,占总事件的12%,增长却达到了惊人的380%。展望未来,我们预计基于API的攻击趋势将逐渐扩大,各种攻击者将利用API漏洞进行大规模攻击。

在2023年,针对汽车和智能移动生态系统后端服务器(车联网、应用程序等)以及信息娱乐系统的事件急剧增加。与服务器相关的事件从2022年的35%增长到2023年的43%;与信息娱乐系统相关的事件几乎翻了一番,从2022年的8%增长到2023年的15%。

2024年智能汽车多样化攻击途径

这也是汽车网络安全领域成熟度的体现,以及攻击者试图获取敏感数据,并可能在大规模移动资产上获得车辆控制的结果。

01

攻击途径分类

车联网和应用程序服务器

在车辆的整个使用寿命中,车联网和应用程序服务器连接车辆从原始设备制造商(OEM)后端服务器,以及车主那里收集、传输和接收信息。这是通过使用两种类型的服务器来实现的:与车辆通信的车联网服务器,以及与车辆配套的应用程序服务器。

此外,一些车辆拥有与第三方通信的后端服务器,比如保险公司、汽车租赁公司、电动车充电网络等。通过利用后端服务器中的漏洞,黑客可以在车辆行驶途中对其进行攻击。

在2023年6月,汽车安全研究小组(ASRG)的一名安全研究员发现了MQTT中的多个漏洞,MQTT是一种在汽车中广泛采用的网络通信协议,这些漏洞允许攻击者访问甚至操纵普遍使用该协议的汽车遥测数据。

2024年智能汽车多样化攻击途径

称之为CVE-2023-3028的系列漏洞被识别出来:

MQTT后端不要求认证,允许攻击者进行未授权连接。

车辆将其遥测数据(例如,GPS定位、速度、里程表、燃油等)作为消息发布在公共主题中。后端也在公共主题中以MQTT帖子的形式向车辆发送指令。因此,攻击者可以访问整个车队的机密数据。

由车辆或后端发送的MQTT消息没有进行加密或认证。攻击者可以创建并发布消息,以冒充车辆或后端。例如,攻击者可以向后端发送关于车辆位置的错误信息。

后端服务器可以通过在公共主题上发送特定的MQTT消息,将数据注入车辆的CAN总线。因为这些消息没有经过认证或加密,攻击者可以冒充后端,创建假消息,并将CAN数据注入后端管理的任何车辆。

无钥匙进入系统

现代车辆使用无钥匙进入系统来防止被盗,这些系统包括配备非常强大的加密技术和防盗器的智能钥匙。但无钥匙进入系统可能会适得其反,因为车辆盗窃和车内盗窃的情况在持续增加。

黑客利用无线钥匙操纵自由进行攻击。公开可获取的黑客教程和在网上无需注册就能销售的设备使得这些攻击变得流行。

无线钥匙配备有短距离无线电发射器,当它靠近车辆时,它会向接收单元发送编码的无线电信号。通过可以截取和中继、重放或完全干扰无线电信号的设备,钥匙和车辆之间的通信可以被操纵。

2024年智能汽车多样化攻击途径

钥匙遥控器机制与车辆之间的通信可以通过几种不同的方式遭到攻击:

使用“实时”信号进行中继攻击:在中继攻击中,黑客即使在钥匙遥控器的信号超出范围时,也能截获钥匙遥控器与车辆之间的正常通信。黑客可以使用放置在车辆附近的发射器或中继器来放大无线电信号,这样就能放大并中继一条消息来解锁并启动车辆的引擎。小偷越来越多地使用这种攻击方式来截取放在车主家中的钥匙遥控器的信号。

使用存储的信号进行重播攻击:在另一种类型的中继攻击中,黑客截取钥匙遥控器和车辆之间发送的信息,并将其存储以供后用。获取了相关信息后,黑客可以随时解锁车门或启动车辆的引擎。

重新编排密钥:一种更复杂且更昂贵的设备可以用来重新编程钥匙遥控系统,使原来的钥匙变得无用。这种重新编程设备连接到OBD端口,使得车辆小偷相对容易地完全控制车辆——它可以在网上合法购得,并且被授权的机械师和服务中心使用。

干扰密钥卡和车辆之间的通信:车贼也可能使用信号干扰器进入车辆,该设备阻断钥匙遥控器和车辆之间的通讯。这种设备阻止车主锁车,从而允许小偷自由进入。

使用CAN注入模拟无线密钥卡EDU:黑客青睐的一种新型攻击方法是CAN注入,犯罪分子广泛使用它来盗窃车辆。攻击者可以使用连接到CAN线路并模仿无线钥匙遥控器ECU的CAN注入器设备,绕过整个无钥匙进入系统。

2023年1月,一位安全研究人员发现了一个漏洞,该漏洞在CVE-2022-38766中有所描述,影响了一款法国原始设备制造商(OEM)车型的远程无钥匙系统。这个漏洞基于滚动码,这是一系列用来防止重放攻击的变化码。在这个案例中,研究人员发现,系统并没有生成新的滚动码,而是对每一个开门请求使用相同的滚动码。这个漏洞允许攻击者拦截并重放信号,使用专门的设备,操纵无钥匙系统。

2023年2月,在有28辆车被盗后,苏格兰格拉斯哥的警方向该市发出警告,提到无钥匙车辆盗窃案件有所增加。同一天,英国萨福克的警方警告市民,无钥匙汽车盗窃案件激增,一个月内有五辆来自英国原始设备制造商的豪华SUV被盗。2023年3月至5月期间,比利时滑铁卢地区警察、英国伍斯特郡警察以及德国法兰克尼亚警察也做出了类似的公告。2023年8月,英国政府宣布计划禁止无钥匙车辆黑客设备,以试图打击不断上升的车辆盗窃案件,这些案件的年增长率已经飙升了25%。

2023年4月,一位网络安全研究人员披露了一种新的攻击方法,称为CAN注入,它通过使用CAN注入器设备绕过了整个智能钥匙系统。该设备可以从大灯连接器、尾灯连接器连接到控制CAN总线,甚至可以在CAN线旁边打一个孔来冒充智能钥匙ECU。研究人员在对2022年7月他的日本原始设备制造商车辆被盗进行了长时间的数字取证调查后,发现了这种方法,此前他已经遭遇过两次失败的尝试。

电子控制单元

电子控制单元(ECUs)负责发动机、转向、制动、窗户、无钥匙进入和各种关键系统,可能会受到干扰或操纵。黑客尝试操纵ECUs并通过同时运行多个复杂系统来控制它们的功能。

2023年2月,美国国家公路交通安全管理局(NHTSA)下令召回了近17000辆于2019年11月至2021年6月期间制造的日本原始设备制造商的SUV。用于计算混合动力电池输出的混合动力车辆控制ECU中的软件可能无法按要求限制电池输出,导致在某些条件下混合动力系统完全关闭。目前尚不清楚问题的原因,但它肯定可能演变成一个重大的网络风险。

2024年智能汽车多样化攻击途径

2023年11月,一名黑客使用带有微控制器的设备读取了一辆日本原始设备制造商车辆的CAN总线,使他能够在发动机关闭时保持车辆的ACC(附件)继电器通电,维持对立体声和信息娱乐系统的供电。这种类型的攻击可能导致隐私侵犯,以及潜在地利用其他车辆系统。

应用程序编程接口

联网汽车以及智能移动物联网和服务使用了广泛的外部和内部应用程序编程接口(APIs),导致每月产生数十亿次交易。远程升级(OTA)和车联网服务器、原始设备制造商的移动应用、信息娱乐系统、移动物联网设备、电动汽车充电管理以及计费应用都严重依赖于APIs。

APIs也呈现出重大的、可导致整个车队范围内的大规模攻击途径,导致了各种网络攻击,例如敏感个人身份信息(PII)的盗窃、后端系统的操纵或恶意的远程车辆控制。

与黑客攻击其他类型的系统相比,API黑客攻击相对成本效益高,且能够实施大规模攻击——它需要的技术专长相对较低,使用标准技术,并且可以在没有特殊硬件的情况下远程执行。在过去两年中,汽车行业及其供应链以及移动设备和服务,由于基于API的攻击而经历了数据和隐私泄露的显著增加。

2023年1月,一组安全研究人员发布了他们数月工作的详细报告,探讨了车联网系统、汽车API以及支持它们的基础设施的安全性。他们在19个主要全球原始设备制造商和供应商中发现了多个漏洞,这些漏洞允许他们远程控制车辆并访问敏感的原始设备制造商和消费者数据。

2023年3月,一位安全研究员披露,他通过修改开发者应用程序以使用生产API(这个API无意中通过加载旋转器设置暴露出来)来访问一个日本原始设备制造商的客户关系管理数据库。一个配置错误的API和缺乏适当的认证与验证导致研究人员能够访问姓名、地址、电话号码、电子邮件地址、税号以及该原始设备制造商客户的车辆/服务/所有权历史。

2023年7月,安全研究人员报告了一个在瑞士供应商的充电站管理系统(CSMS)平台的API接口中发现的三个关键漏洞,允许攻击者访问其他用户上传的文件,绕过所需的配置PIN码(认证),并劫持充电器的OCPP连接。

2023年11月,ASRG的安全研究人员披露了一个漏洞,该漏洞在CVE-2023-6073中有描述,它允许攻击者通过REST API调用使安装在德国原始设备制造商车辆中的特定电子控制单元崩溃,并不可逆转地将音量调至最大。

同月,一个流行的汽车平台芯片二级供应商披露了一个多模式呼叫处理器内存损坏漏洞,在CVE-2023-22388中有描述,该漏洞在处理位掩码API时发生,导致意外行为和系统崩溃。

移动应用程序

日益互联和软件定义的车辆使原始设备制造商能够通过车辆伴侣应用程序和第三方应用程序提供远程服务,允许车主方便地使用智能手机和设备控制关键功能。使用移动应用程序,用户可以追踪车辆位置、打开车门、启动引擎、打开辅助设备等等,提供给驾驶员数字体验的同一应用程序也可能被黑客利用来访问车辆和后端服务器。伴侣应用程序也可能存在常见的软件漏洞,包括开源漏洞、硬编码凭证和API/后端服务器弱点。

原始设备制造商的伴侣和智能移动应用程序也可以被用来实施身份盗窃,黑客可以利用移动设备和应用服务器中的漏洞,获得凭证并大规模侵害私人用户信息。

2023年5月,安全研究人员报告了一个漏洞(CVE-2023-29857),被发现于某美国电动车原始设备制造商的第三方应用程序中,该漏洞允许攻击者通过直接访问应用程序链接来获取敏感信息。

2023年6月,巴基斯坦一个拥有超过1000万用户的热门叫车服务遭到黑客攻击,导致消费者收到辱骂性信息和通知,据该公司称,一个第三方通信API已经被破坏。

信息娱乐系统

车载信息娱乐系统(IVI)是最常见的攻击途径之一,它可以连接到互联网,可与移动电话和蓝牙设备进行短程通信,因此它可以访问个人身份信息(PII)。此外IVI系统通常会连接到车辆的内部网络,构成对车辆的严重风险,成为恶意软件渗透内部系统的最小抵抗路径。

2023年5月,一名倡导在汽车行业实施开源的黑客成功地使用在线销售的工具破解了一家日本原始设备制造商的信息娱乐系统,并在GitHub上发布了利用该漏洞的证据。黑客通过USB驱动器成功安装了多个应用程序,包括文件管理器和一个使用传输控制协议的第三方应用程序。

2023年8月,来自德国的研究人员利用芯片制造商处理器上的电压故障注入攻击,成功执行了一家美国电动车原始设备制造商的IVI系统越狱,这给了他们几乎不可撤销的根权限。该攻击允许研究人员在信息娱乐系统上运行任意软件,并解锁付费功能,如更快加速和加热座椅。此外,该漏洞促进了车辆唯一密钥(加密系统公钥)的提取,该密钥用于在原始设备制造商的内部服务网络上进行认证和授权。通过漏洞获得的根权限,恶意行为者可以访问私人用户数据,解密加密的NVMe(非易失性内存快速)存储,并操纵汽车的身份。

电动车充电基础设施

提供可靠和安全的充电基础设施对于加速电动车的发展至关重要。但今天许多充电器、充电基础设施组件以及相关应用程序容易受到物理和远程操纵,这可能会导致它们无法可靠地工作,使电动车用户面临欺诈和勒索攻击的风险,并对充电网络、当地电网甚至大量汽车造成广泛影响。

2023年1月,一名黑客利用一款流行的屏幕共享程序,获得了一家美国电动车充电公司新推出的350千瓦充电器的底层操作系统(OS)的访问权限。黑客能够访问OS菜单,打开网页浏览器,并导航到竞争对手的网站,而充电器应用程序仍在后台运行。在此之前,发生了另一起事件,另一名黑客获得了充电器关键设置的访问权限,可以查看过热保护等设置。

2023年6月,安全研究人员发现了一个托管在公共云平台的内部数据库,约有1TB的日志数据没有任何密码保护。该数据库属于一家全球电动车充电服务提供商,在全球拥有数十万个电动车充电站的网络,数据库中包含了用户的敏感信息:客户姓名、电子邮件地址、电话号码、带有在网络上充电的车辆运营商的姓名、车辆识别号(VIN)、公共和住宅电动车充电点的位置。

蓝牙

蓝牙是一种无线通信技术,使用无线电频率连接设备和共享数据。蓝牙低功耗(BLE)是厂商为近距离通信而采纳的标准协议,用于解锁车辆、住宅智能锁、商业建筑访问控制系统、智能手机、智能手表、笔记本电脑等设备之间的数据共享。

2023年3月,一组法国安全研究人员在一次黑客比赛中展示了,如何利用漏洞入侵美国电动车原始设备制造商(OEM)的车载信息娱乐系统(IVI)。该漏洞涉及到蓝牙芯片组中的堆溢出漏洞和越界写入错误,使研究人员获得了对其他子系统的根访问权限。更有意思的是,这个漏洞赢得了该比赛首个针对特别影响力大的漏洞和利用技术的二级奖,并获得了25万美元的奖金。

OTA更新

远程空中编程(Over-the-Air, OTA)是一种远程管理软件的方法,允许从中心位置通过网络无线分发新软件、固件或配置设置。随着软件定义架构的扩展,OTA更新使原始设备制造商(OEM)及其一级和二级供应商能够不断更新软件物料清单(SBOM),以提高车辆质量、安全性、功能性,并引入新功能。

然而远程更新比物理更新更具风险,因为无线通信可能影响大量的车辆,甚至是整个品牌的网络攻击的大门。

此外,更新对车辆的功能性至关重要。OTA更新的失败可能会导致严重的车辆故障,正如2023年11月美国一家电动车原始设备制造商所发生的那样。该OEM发布了一个提供错误修复和对特定功能的改进的OTA更新,然后突然取消了这个更新。由于更新失败,两款车型的信息娱乐系统直接宕机。OEM表示,问题是由人为错误造成的,工作人员发送了错误的版本和安全证书,并表示将提供一个OTA更新来解决问题。

V2X攻击现在还处于起步阶段,但预计在未来几年将变得更加频繁

车联网、智能出行、车载/移动物联网以及其他服务要求连接车辆与服务器、应用程序和各种车辆组件共享数据。

车联网(V2X)是一个集合术语,指的是利用现有蜂窝网络基础设施,使车辆、基础设施和其他活跃的道路使用者能够通过技术不断进行通信。

在未来几年内,车辆将通过应用程序编程接口(API)、传感器、摄像头、雷达、移动物联网模块等不断与周围环境通信和互动,通过处理来自环境的各种输入来增强车辆操作。最强大的新增功能将是车辆与道路上的其他车辆(设备)之间通信的能力,以及从外部来源(电动车充电器或道路基础设施)接收数据的能力。

因此车辆将与周围的整体环境进行互动,包括进入车道的行人、骑自行车的人、前方的交通状况,以及交叉路口交通信号、控制系统等数据。V2X的未来将依赖于新的无线通信技术,如DSRC和蜂窝V2X(C-V2X),这些技术在过去几年已经进行了测试。C-V2X使用3GPP标准化的4G LTE或5G移动蜂窝连接来交换车辆、行人和路边交通控制设备(如交通信号灯)之间的信息。虽然DSRC和C-V2X都支持V2X的未来,但C-V2X使用的长期演进(LTE)被认为是连接车辆生态系统的潜在规则改变者,使用现有的蜂窝基础设施将减少加速采用所需的努力,同时保证在高密度地点的高速通讯。

来源:FreeBuf

 精品活动推荐 

2024年智能汽车多样化攻击途径
2024年智能汽车多样化攻击途径
2024年智能汽车多样化攻击途径

原文始发于微信公众号(谈思实验室):2024年智能汽车多样化攻击途径

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月29日13:16:01
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   2024年智能汽车多样化攻击途径http://cn-sec.com/archives/2534873.html

发表评论

匿名网友 填写信息