據外媒報道,騰訊旗下科恩安全實驗室(Keen Security Lab)發現寶馬車輛的車載計算機系統存在大量的漏洞。
在2017年1月-2018年2月期間,騰訊科恩安全實驗室的研發人員對各款寶馬車型進行了測試,并將研究重心放在其頭部單元(head unit)及T-Box車聯網組件。經過長達13個月的研究后,該團隊發現了14個漏洞,該漏洞或致使互聯車輛處于安全風險中。
該測試獲得了寶馬的支持并提供試驗條件,目前受影響的車輛包括寶馬的i系車型、X1 sDrive、5系車型及7系車型。
據科恩安全實驗室發布的報告顯示,其中9個漏洞需要對目標車輛進行實際的物理訪問(接觸或進入車輛),另外5個漏洞只需將手機聯網就能攻破。
上述漏洞使得網絡攻擊者可訪問車輛的頭部單元(車載信息娛樂系統)與T-box組件,涉及:車輛的車載資通訊控制單元及中央網關控制模塊(Central Gateway Module),從而創建并部署漏洞利用鏈(exploit chains),進而控制CAN總線。
CAN總線存在可供攻擊的漏洞,這件事很嚴重,因為上述總線與車輛的各個功能模塊相連通。當CAN總線被攻擊者控制時,研究人員可利用遠程手段觸發任意的車載診斷功能。
科恩安全實驗室在無意間發現了內存崩潰漏洞(memory corruption vulnerabilities)、邏輯錯誤、故障(bugs),或突破安全隔離區域(secure isolation system areas),部分漏洞還將導致遠程代碼執行。
該團隊還能利用USB、以太網及車載診斷系統連接(OBD-II connections)影響車輛的操作性能。此外,若采用USB記憶棒,還能制作偽造的升級文件,影響車輛的升級服務并獲得hu-Intel的根域控制權限(root control),而hu-Intel系統可控制多媒體服務及寶馬ConnectedDrive功能。
當科恩安全實驗室的研究發現得到驗證后,將制定相關的補救措施,為最重要的幾處漏洞問題打軟件補丁。這類升級文件通過空中下載軟件升級技術推送到后臺系統及車載資通訊單元中。此外,經銷商處也將獲得所需的軟件升級文件。
當前的研究刪除最為重要的漏洞利用技術要素,防止網絡攻擊者在寶馬修復上述所有漏洞前肆意利用其漏洞對寶馬車型進行攻擊。然而,雙方計劃在明年發布數量更龐大的安全性缺陷(security flaws)、漏洞利用鏈及其應對方案。
由于前期測試合作的成功,騰訊科恩安全實驗室與寶馬正在討論新網絡安全研發合作的相關事項。未來的研究方向可能會專注于內置了Google Android的車載系統及自動駕駛、測試及OTA升級機制的安全性問題。
相關新聞