車輛入侵

車輛入侵是指蓄意濫用車輛上的軟體、硬體以及通訊系統漏洞。

概述

現代的車輛上有著許多的電腦來處理舉凡車輛控制到資訊娛樂的功能。這些車上的電腦設備,稱作電控單元,電控單元間透過多種網路及通訊協定互相聯繫,例如透過控制器區域網路(CAN)進行車輛組件間(像是引擎和制動器間)的通訊;區域互聯網路(LIN)則用於較不重要的車輛組件,如門鎖及內裝燈的通訊;媒體導向系統傳輸(MOST)則應用於觸控電腦及車載資訊系統上;還有一種車輛專用的通訊協定FlexRay英语FlexRay是用於需高速運算的組件上的,如主動懸吊巡航定速系統。[1]

有些車輛上也會安裝額外的通訊系統如藍芽4G熱點、車載Wi-Fi等。

車輛上各式各樣的通訊系統以及軟體給予了駭客進攻的機會。許多資安學者已經演示出了潛在的車輛入侵手法,一些真實發生的車輛入侵事件也造成了許多汽車大廠召回它們的車輛以進行軟體更新。

有些廠商,像是強鹿,已經進行了數位版權管理以禁止人們修改車載電腦。類似這樣的例子一定程度上增進了規避這些系統保護的困難[2],卻也造就了像車主自行維修權法案英语Motor Vehicle Owners' Right to Repair Act這類的抗爭上演。

研究

2010年,一些學者演示了如何駭入電控單元以對車輛或系統造成破壞,他們透過物理訪問英语Physical access進入了電控單元並完全取得了車輛的權限,包括關閉引擎及鎖定制動器的權限。[3]

接著在2011年,有學者證明了甚至不需透過物理訪問都能駭進車輛。「透過CD播放機、藍芽、蜂窝网络以及其他無線的傳輸頻道就可以做到遠端的車輛控制、跟蹤車輛位置、竊聽以及竊車。」[4],這代表幾乎所有與車輛系統有連接的東西都可以被駭客用以得取重要權限。

車輛入侵事件

UConnect

UConnect是飛雅特克萊斯勒汽車車上的網路系統,能讓用戶使用資訊娛樂/導航、新聞同步及電話功能,甚至還能設置車上Wi-Fi熱點。[5]

然而,UConnect系統太容易入侵,使得超過140萬車輛都可被駭客接入並植入惡意程式,提走如方向盤和制動器的權限。[6]

2015年特斯拉Model S攻擊

Marc Rogers和Kevin Mahaffey在2015年DEF CON中展示如何利用特斯拉Model S一系列的漏洞來控制Model S[7][8]。Marc Rogers和Kevin Mahaffey識別出許多可以入侵的遠端漏洞以及車內漏洞,在入侵之後,可以用iPhone控制特斯拉,也在論壇上展示[9]。最後也展示了可以用類似傳統電腦系統上漏洞利用的作法,在在車上安裝軟體後門,可以永久的掌控這部車。Marc Rogers和Kevin Mahaffey在公佈此問題之前,和特斯拉公司合作解決此一問題。在2015年DEF CON之前,特斯拉公布針對,已在一個晚上對全球的Model S安裝補丁,這也是針對易受攻擊車輛所進行的第一次主動大規模Over The Air(OTA)安全更新[10][11]

OnStar RemoteLink App能讓用戶在安卓及iOS手機上就連接到車輛功能。 RemoteLink可以用來尋找、解鎖,甚至發動車輛。[12]

儘管RemoteLink的缺陷不如UConnect那般嚴重,駭客仍能透過駭入用戶的RemoteLink App以得取所有RemoteLink提供的權限。[13]

免鑰匙啟動

資安研究者薩米·卡卡爾英语Samy KamKar展示了一個能攔截免鑰匙啟動訊號的裝置,這項技術可被攻擊者用於開門及啟動引擎。[14]

參考文獻

  1. ^ Petit, J., & Shladover, S. E. (2015). Potential cyberattacks on automated vehicles页面存档备份,存于互联网档案馆). IEEE Transactions on Intelligent Transportation Systems, 16(2), 546-556. doi:10.1109/TITS.2014.2342271
  2. ^ Automakers Say You Don’t Really Own Your Car页面存档备份,存于互联网档案馆) on eff.org (April 2015)
  3. ^ Koscher, K., Czeskis, A., Roesner, F., Patel, S., Kohno, T., Checkoway, S., ... & Savage, S. (2010, May). Experimental security analysis of a modern automobile页面存档备份,存于互联网档案馆). In Security and Privacy (SP), 2010 IEEE Symposium on (pp. 447-462). IEEE.
  4. ^ Checkoway, S., McCoy, D., Kantor, B., Anderson, D., Shacham, H., Savage, S., ... & Kohno, T. (2011, August). Comprehensive Experimental Analyses of Automotive Attack Surfaces页面存档备份,存于互联网档案馆). In USENIX Security Symposium.
  5. ^ Autotrader - page unavailable. www.autotrader.com. [2019-12-10]. (原始内容存档于2019-11-28). 
  6. ^ Greenberg, A. (2015, July 21). Hackers Remotely Kill a Jeep on the Highway-With Me in It页面存档备份,存于互联网档案馆). Retrieved August 6, 2015.
  7. ^ DEF CON 23 - Marc Rogers and Kevin Mahaffey - How to Hack a Tesla Model S. YouTube.com. [2022-07-25]. (原始内容存档于2022-04-08). 
  8. ^ Bloomberg:Tesla Model S Gets Hacked by Professionals. YouTube.com. [2022-07-25]. (原始内容存档于2022-04-08). 
  9. ^ Security Experts Reveal How a Tesla Model S Was Hacked. hollywoodreporter.com. [2021-11-04]. (原始内容存档于2020-11-08). 
  10. ^ Researchers Hacked a Model S, But Tesla's Already Released a Patch. wired.com. [2021-11-04]. (原始内容存档于2020-12-23). 
  11. ^ Tesla Model S Can Be Hacked, And Fixed (Which Is The Real News). npr.com. [2021-11-04]. (原始内容存档于2022-06-04). 
  12. ^ Mobile App. www.onstar.com. [2019-12-10]. (原始内容存档于2021-01-18). 
  13. ^ Finkle, J., & Woodall, B. (2015, July 30). Researcher says can hack GM's OnStar app, open vehicle, start engine页面存档备份,存于互联网档案馆). Retrieved August 27, 2015.
  14. ^ This 'Gray Hat' Hacker Breaks Into Your Car — To Prove A Point. NPR.org. [2019-12-10]. (原始内容存档于2021-05-01).