《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > 新思科技分析汽車無鑰匙進入系統(tǒng)攻擊

新思科技分析汽車無鑰匙進入系統(tǒng)攻擊

2021-03-26
來源:互聯(lián)網(wǎng)

  無鑰匙進入系統(tǒng)是大多數(shù)現(xiàn)代汽車的基本配置,。其最大的優(yōu)勢就是方便,,車輛自身就能檢測鑰匙并自動解鎖,。但是很多人對此類系統(tǒng)的安全性提出質(zhì)疑,。他們認(rèn)為無鑰匙進入系統(tǒng)的便利性有時候需要付出代價:信息安全,。

  本文帶您了解黑客如何攻擊密鑰卡以及新思科技建議采取的主動安全措施,。

  多年來,,安全研究人員發(fā)現(xiàn)了汽車系統(tǒng)中的許多漏洞,。因此,人們對汽車網(wǎng)絡(luò)安全需求攀升,。 近期關(guān)注度較高的案例是2020年11月特斯拉Model X無鑰匙進入系統(tǒng)中的一系列漏洞,。該漏洞是由比利時魯汶大學(xué)的Lennert Wouters發(fā)現(xiàn)的,。

  密鑰卡攻擊中的步驟

  特斯拉Model X無鑰匙進入系統(tǒng)的操作步驟如圖所示。圖中的數(shù)字表示各個步驟,。請注意,,目標(biāo)車輛已被鎖定,且目標(biāo)密鑰卡已遠(yuǎn)離車輛,。

605d624e332a8-thumb.png

  1.攻擊者接近目標(biāo)車輛,,通過擋風(fēng)玻璃讀取車輛識別號碼(VIN),并為攻擊設(shè)備中的修改后的車身控制器(BCM)配置仿真SE以使用目標(biāo)VIN

  2.攻擊者找到目標(biāo)密鑰卡,,并將攻擊設(shè)備靠近它,,并佯裝成目標(biāo)車輛,以約5米的距離通過低頻(LF)連接,。攻擊者使用從VIN派生的標(biāo)識符來強制先前配對的目標(biāo)密鑰卡通過藍牙低功耗(BLE)顯示為可連接

  3.攻擊者利用Raspberry Pi通過BLE將惡意固件更新推送到目標(biāo)密鑰卡,,以獲得對密鑰卡的完全控制??梢酝ㄟ^在最大30米的距離處使用目標(biāo)密鑰卡上無線下載服務(wù)(OTA)來執(zhí)行此更新

  4.在更新目標(biāo)密鑰卡之后,,攻擊設(shè)備將通過BLE重新連接。由于密鑰卡正在運行由攻擊者控制的惡意固件,,該固件允許將任意應(yīng)用程序協(xié)議數(shù)據(jù)單元(APDU)命令發(fā)送到目標(biāo)密鑰卡中的SE,,因此攻擊者能夠從智能鑰匙中的SE向目標(biāo)車輛提取許多有效的一次性解鎖命令(例如解鎖車門、行李箱等)

  5.攻擊者接近目標(biāo)車輛并使用有效的解鎖命令來解鎖目標(biāo)車輛,。解鎖命令通過BLE從Raspberry Pi發(fā)送到目標(biāo)BCM

  6.攻擊者可以物理訪問車輛內(nèi)部,,并可以通過位于中央顯示屏下方的診斷端口將攻擊設(shè)備物理連接至車載網(wǎng)絡(luò)。攻擊設(shè)備通過控制器局域網(wǎng)(CAN)連接到目標(biāo)BCM

  7.攻擊設(shè)備指示目標(biāo)BCM與修改后的密鑰卡配對,。在通過BCM挑戰(zhàn)應(yīng)答驗證后,,添加修改后的密鑰卡,必要的憑據(jù)將存儲在密鑰卡的仿真SE中

  8.攻擊者使用攻擊設(shè)備上新配對的密鑰卡啟動車輛,,使用先前存儲在模擬密鑰卡SE中的憑據(jù)成功通過挑戰(zhàn)應(yīng)答驗證,,然后將目標(biāo)車輛開走

  導(dǎo)致密鑰卡易受攻擊的漏洞/缺陷

  此類攻擊主要是由于以下兩種漏洞/缺陷造成的:

605d624daa2a2-thumb.png

  盡管在密鑰卡上執(zhí)行了簽名驗證,但是由于存在漏洞,,攻擊者使用惡意固件通過BLE更新密鑰卡,。此外,盡管有效的密鑰卡通常存儲從后端接收簽名證書,,但是當(dāng)與密鑰卡配對時,,這些證書不會被車輛BCM驗證。

  值得注意的是,,安全研究人員已于2020年8月負(fù)責(zé)任地向特斯拉披露了這些問題,。特斯拉于2020年11月發(fā)布OTA補丁。

  采用應(yīng)用安全測試工具解決執(zhí)行及設(shè)計漏洞/缺陷

  第一種情況,,密鑰卡簽名驗證不當(dāng),,這類問題通??梢杂渺o態(tài)應(yīng)用安全測試、軟件組成分析(識別已知漏洞)和模糊測試(檢測未知漏洞)來發(fā)現(xiàn),。此外,,滲透測試重點檢測高風(fēng)險區(qū)域,比如安全相關(guān)的功能和固件更新,,也可以檢測出此類漏洞,。

  第二種情況是BCM和密鑰卡之間的配對協(xié)議設(shè)計中缺少證書驗證。這些類型的設(shè)計問題通??梢酝ㄟ^安全設(shè)計審查來識別,。此外,必須對目標(biāo)系統(tǒng)進行適當(dāng)?shù)耐{分析和風(fēng)險評估,,識別高風(fēng)險區(qū)域,,這有助于定義適當(dāng)?shù)陌踩蟛⒃O(shè)計相應(yīng)的安全控制措施。

  汽車行業(yè)已經(jīng)有許多幫助改善網(wǎng)絡(luò)安全的舉措,,例如ISO SAE 21434網(wǎng)絡(luò)安全工程標(biāo)準(zhǔn)以及聯(lián)合國關(guān)于網(wǎng)絡(luò)安全和網(wǎng)絡(luò)安全管理系統(tǒng)的第155號條例等,。

  開發(fā)100%安全的汽車系統(tǒng)不大現(xiàn)實,因此汽車企業(yè)需要考慮并部署適當(dāng)?shù)拇胧﹣韱⒂肙TA更新,,以便及時修補新發(fā)現(xiàn)的漏洞,。


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,,并不代表本網(wǎng)站贊同其觀點,。轉(zhuǎn)載的所有的文章、圖片,、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容,、版權(quán)和其它問題,,請及時通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,,避免給雙方造成不必要的經(jīng)濟損失,。聯(lián)系電話:010-82306118;郵箱:[email protected],。