IOT 車聯網:這個安全漏洞可讓停車感應器、安全氣囊失效!

受到汽車製造商重用的控制器區域網路(Controller Area Network,CAN)協定含有一安全漏洞,可帶來阻斷服務攻擊(DoS),而使車上的安全氣囊或停車感應器失效。

在1986年正式發表的CAN協定規範了包括停車感應器、安全氣囊、主動安全系統、防煞車鎖死系統與車載系統之間的通訊與互動標準。不過,最近趨勢科技發現了該協定的設計含有一個安全漏洞,將允許駭客切斷基於CAN的系統功能,幸好駭客必需實際接觸車輛才可能實現攻擊。

美國國土安全部旗下的工業控制系統緊急應變小組(ICS-CERT)已提前取得了該研究報告並於7月提出警告。根據ICS-CERT的說法,CAN協定不只應用在汽車產業,也被廣泛應用在關鍵製造商、健康照護產業與交通系統。

由於該漏洞屬於CAN協定的設計漏洞,因此現階段只能紓緩而無法完全或立即被修補。其攻擊可能性則視CAN被部署的方式與OBD-II傳輸埠遭存取的難易度而定,例如ICS-CERT便建議汽車製造商應限制OBD-II的存取能力。

然而,趨勢科技警告,就算該漏洞必須要可實際碰觸汽車才能被開採,但這仍然是個可能危及生命安全的嚴重漏洞,而且,在共乘或汽車租賃成為主流之後,將讓許多人得以接觸同一部車,進一步擴大了該漏洞的安全風險。

聯網汽車被攻擊,已經不是新聞,一個著名的例子是,兩名研究人員Charlie Miller和Chris Valasek發現攻擊Chrysler Jeep的方法。過去發現的這些攻擊手法大多是利用特定品牌和車型的特定弱點,一旦回報就能夠很快加以解決。但米蘭理工大學、Linklayer實驗室與趨勢科技的前瞻性威脅研究(FTR)團隊發現, 新的攻擊手法不僅能夠大幅度影響汽車性能和功能,而且可以隱匿進行且通用於所有廠商。

現今的汽車安全技術無法防禦,想徹底解決這問題需要在設備製造方式上進行廣泛而徹底的革新。事實上,這會花上一整個世代的時間才能夠解決這樣的漏洞,不能僅靠召回或線上升級。

以下列出幾個常見問題:

問:這個“入侵汽車”的概念證明攻擊跟其他有什麼不一樣呢?

這種攻擊用最先進的安全機制也無法察覺的方,來停用連接到汽車設備網路的設備(如安全氣囊、倒車雷達、主動安全系統)。

 

問:這項研究的主要結論是什麼?

車聯網已經愈來愈普遍,標準化機構、決策者和汽車廠商是時候將這樣的改變加入考慮,變更未來汽車的實體網路設計。

問:我的車會被影響嗎?

有可能。這類攻擊方式跟廠牌無關。但有些廠商可能會採取非標準做法讓攻擊更難成功。

問:“ Jeep入侵”不是目前為止最先進的攻擊嗎?

“Jeep入侵”確實非常先進和有效。不過目前市面上的車載網路安全技術(如可加裝的IDS / IPS)能夠偵測這樣的攻擊,因為它需要進行frame注入。此外,汽車廠商可以升級車載設備的軟體來修補攻擊所用的漏洞。

問:汽車廠商需要多久來解決這個問題?

這並非汽車廠商的問題,不是他們造成的。我們的研究所利用的安全問題出在規範車載設備網路(即Controller Area Network,CAN)運作的標準。汽車廠商只能透過特殊做法來解決這類攻擊,但不能完全加以消除。要完全消除風險需要提出、採納和實施新的CAN標準。這可能需要花上一整個世代。

本文及下面的影片詳細介紹這個研究:

CAN標準的設計漏洞

這種攻擊濫用了被稱為控制器區域網路(Controller Area Network,CAN)協定的漏洞,該網路協定規範了包括停車感應器、安全氣囊、主動安全系統之間的通訊與互動標準。

CAN協定在1986年正式發布,在1989年首次出現在量產車上。1993年,國際標準化組織(ISO)接受CAN成為一個標準,此後,CAN成為今日幾乎所有輕型車輛的通用標準。

 

為什麼汽車內的各種設備和系統需要互相連接?

為了讓各種車載系統可以自動發揮作用,尤其是在緊急時刻。例如CAN讓你的資訊娛樂和安全系統接收來自汽車安全氣囊系統的訊息,知道是否需要在發生事故時打電話回家。它還可以提升你的駕駛體驗。例如資訊娛樂系統可以從引擎控制系統讀取正在加速的訊息,進而調高汽車音響音量。這樣一來你就可以在引擎聲變大時仍然可以聽到聲音。

Figure 01 A typical CAN network diagram

圖1、典型的CAN網路圖(*1)

 

CAN訊息(包括錯誤)被稱為“ frame”。當裝置讀到frame出現非預期的值時會出現錯誤。當設備偵測到這種事件時,它會寫入一個錯誤訊息到CAN匯流排來“回收”錯誤的frame,並通知其它設備忽視被回收的frame。這種事故很常見,通常都是自然造成,一次短暫的故障或是太多系統和模組試圖在同一時間透過CAN送出frame。

如果一個設備送出太多錯誤,那麼CAN標準規定它進入一個所謂的Bus-Off狀態,將它從CAN隔離,避免對CAN讀寫任何資料。此功能對於隔離故障設備並阻止它們觸發CAN其他模組/系統來說非常有用。

攻擊可透過足夠多的錯誤來觸發這種功能,讓CAN內的目標設備或系統進入Bus Off狀態,也就無法操作。這反過來可以極大地影響汽車性能,讓它變得危險甚至致命,特別是當像安全氣囊系統或防鎖死制動系統等關鍵系統失效的時候。所需要的只是將一個特製攻擊設備連上汽車的CAN,並且重新使用已經流通在CAN的frame而非注入新的(像是之前攻擊的做法)。

Figure 2. Attack device attack chain

圖2、攻擊設備攻擊鏈(*1

 

遠端與本地存取 現今汽車的漏洞

許多汽車入侵概念證明或漏洞會被忽視,經常是因為它們需要對汽車有直接連線。首先,這個概念驗證攻擊可以透過任何讓攻擊者重新編寫一個ECU(如資訊娛樂系統)韌體的遠端攻擊漏洞進行。其次,即便是本地端攻擊也應受到重視。在過去,攻擊者能夠直接碰到車子的情況不止少見,而且對攻擊者來說也很危險。這或許是真的,但是現今的交通運輸趨勢(如共乘、併車或租車)讓多人能夠碰到同一台車的情況變得普遍。因此,車輛網路安全的變革必須發生。

 

解決方案

正如前面所說,要解決這個安全問題並不容易,因為這漏洞存在於設計中,而且不能立即修補。任何可行的解決方案都需要法規和政策的大幅轉變,並需要花上一個世代進行。放眼未來,有些長期解決方案有助於阻止這種攻擊:

 

  • 網路分段或拓撲結構改變:透過變更網路拓撲或切割車內CAN可以阻止針對性的大量錯誤訊息影響特定系統。
  • 限制連接OBD-II診斷端口:需要特殊鑰匙或密碼才能開啟該端口所在外殼,這可以防止非法和未經授權的設備連上CAN。也可以考慮對進出該端口的網路流量加上軟體級別的認證。這需要法規的改變。
  • 加密:加密CAN frame ID欄位可以防止攻擊者識別到目標的CAN frame,也會造成更容易被偵測。

 

我們已經將研究結果披露給US/ICS-CERT

 

想了解更多關於此次入侵及相關的研究資訊可以參考我們最新的技術簡介“現今汽車標準的漏洞以及我們如何攻擊“。我們仔細分析了對此漏洞的調查結果。也詳細介紹了我們的攻擊機制及闡述解決此漏洞的建議。

 

*1:A Stealth, Selective, Link-layer Denial-of-Service Attack Against Automotive Networks,Andrea Palanca(米蘭理工大學,義大利);Eric Evenchick(Linklayer實驗室,義大利);Federico Maggi(趨勢科技前瞻性威脅研究團隊);Stefano Zanero(米蘭理工大學,義大利)

 

@原文出處:The Crisis of Connected Cars: When Vulnerabilities Affect the CAN Standard 作者:Federico Maggi(資深威脅研究員)

 

機器人如何變壞?

測試工業機器人的安全極限

今日智慧工廠工業機器人攻擊示範
今日智慧工廠工業機器人攻擊示範

 

今日世界在各方面都極度仰賴工業機器人,然而,目前的機器人生態體系在安全方面是否足以抵擋駭客的網路攻擊?

機器人可不可能遭到駭客入侵?

基於效率、準確與安全的理由,工業機器人在許多大型生產線上早已取代了人力。這些可程式化的機械裝置,幾乎已遍及各種工業領域:汽車、飛機零件製造、食品包裝,甚至提供重要的公共服務。

很快地,機器人將成為現代化工廠一項普遍的特色,因此,我們有必要停下來思考一下,當今的工業機器人生態體系在安全上是否足以抵擋網路攻擊?這是我們前瞻威脅研究 (FTR) 團隊以及我們的合作夥伴 Politecnico di Milano (POLIMI) 在檢視今日工業機器人攻擊面時所共同思考的一個問題。更重要的是,我們希望藉由這次的機會來證明這些機器人是否真的有可能被入侵。

以下影片當中的攻擊示範,是在實驗室環境下針對工廠實際會用的工業機器人所做的測驗。由於今日工業機器人在結構上大同小異,此外也有嚴格的標準,因此,本研究所用的機器人對於為數眾多的工業機器人來說,可算具有代表性。

所謂的工業機器人,就是一套「經由自動控制、可重複程式化、多重用途的操作手臂,具備三軸或更多軸可程式化,可固定於某地,也可四處行動,主要應用於工業自動化。」

機器人可能遭到什麼樣的攻擊?

一具工業機器人需要多個部位共同配合才能順利加以操作。程式化人員或操作人員通常透過遠端存取介面,如:教導盒 (teach pendant) 來經由網路來下達一些高階指令給控制器。控制器 (基本上就是一台電腦) 接著將指令轉換成低階的指令給機器手臂的各個部位去解讀並執行。 繼續閱讀

那個深夜,駭客用 15 次警報聲吵醒 Dallas(達拉斯)市民….但還有更糟的

某個週五深夜,達拉斯(Dallas)市民被全市各地響起的警報驚醒,但事實上並沒有任何需要發布警報的緊急狀況。這是因為駭客入侵了警報系統,並持續一直響了 15 回,每回持續 90 秒鐘。該市的緊急應變中心接獲了 4,400 通電話。不過相較於 Mirai殭屍網路掌控了大量 IoT 裝置發動大規模攻擊,一群不肖之徒駭入城市警報系統只不過是小巫見大巫,Mirai 病毒不讓我們了解殭屍網路上每一台裝置點滴匯聚而成的攻擊力是多麼可觀。

關鍵基礎架構面臨挑戰:IoT 與智慧城市成為攻擊目標

物聯網(IoT ,Internet of Thing)技術的普及已超乎許多人想像,各種 IoT 系統如雨後春筍般紛紛出現在各式各樣的環境,甚至跳脫了消費性領域。從企業機構到政府機關,全都開始利用智慧、聯網以及藍牙裝置來達成各種重要功能。

在這樣的條件下,也難怪一些產業權威機構紛紛提出一些相當樂觀的預測。根據 The Motley Fool 特約作者 Leo Sun 指出,Cisco 估計到了 2020 年全球將有 500 億個 IoT 裝置。而 Intel 更大膽預測 IoT 裝置數量到了 2020 年將突破 2000 億。

隨著 IoT 系統逐漸成為全球都市和企業關鍵基礎架構中的要素,IoT 對駭客將更具吸引力。如今,智慧系統已面臨駭客攻擊的嚴重威脅,因此,那些採用及支援這項技術的企業機構都應採取適當的防範措施。 繼續閱讀

【資料圖表 】如何防止保全系統遭到網路攻擊?

一般建築,不論商業大樓或私人住宅,通常都設有保全系統來保障重要資產的安全。從簡單的門禁管理到全面的監控攝影與警報系統,都算是保全系統。而且隨著這類系統日益複雜,大樓管理員也開始需要更方便的管理方式。

為了能夠更快、更容易掌控,保全系統開始慢慢連上網路。一些智慧型大樓,更是採用中央監控管理系統。值勤的人員直接從中控室就能過濾消防警報、查看是否有動作感應器被觸動,或者查看每一樓的監視畫面。通道入口的人員進出權限也可以從遠端直接更改。換句話說,實體保全正在逐漸數位化。

不僅如此,保全系統的裝置也逐漸變得複雜,門禁部分可能用到證件讀卡機、外出開關 (REX)、門管控制器、管理軟體等等整套系統。監視部分則包括了攝影機、數位錄影機、檢視軟體等等。而且大樓通常還會安裝各種警報裝置,例如:防闖感應器、消防警報器、滅火系統、動作感應器等等。 繼續閱讀

為什麼硬體設置可能造成物聯網 (IoT) 設備崩潰?

物聯網(IoT ,Internet of Thing)為企業開創了新的機會,也替消費者帶來新的便利時代。而且這一切只會比想像來得更快:根據業界人士估計,到了2020年會有超過240億個物聯網(IoT)設備互聯互通,這還是保守的數據。根據Motley Fool,其他科技巨擘預計在未來三年內將出現500億到2,000億的物聯網(IoT)設備

有一點很清楚:物聯網會變的大,需要大量的管理。畢竟,用錯誤的方式處理這些設備可能會在你的網路內留下安全漏洞。硬體設置可能造成物聯網(IoT)崩潰,重點是你必須正確的啟用你的系統。

 

許多組織都只是安裝硬體而不去變動標準設定,結果留下了讓攻擊者能夠攻擊的重大漏洞

多數設備(包括路由器和印表機)出廠時都帶有預設的簡單密碼和停用的安全功能。許多組織都只是安裝硬體而不去變動標準設定,結果留下了讓攻擊者能夠攻擊的重大漏洞。這種情況會因為物聯網(IoT)設備的啟用數量而加速擴大。畢竟,誰會想去設定每個感應器或替咖啡機設定防火牆?但你還是必須這樣子去啟用物聯網(IoT)設備才不會影響安全性。

不安全的聯網設備可能會帶來網路漏洞。

 

物聯網(IoT)技術仍在發展中,有幾個關於這些設備如何處理敏感資訊的關鍵問題必須先提出。全球隱私執法網路機構(GPEN)隱私掃描發現物聯網(IoT)設備在如何收集、使用和披露資訊上並不清楚。許多公司也並沒有解釋會如何保護用戶資料或該如何刪除個人資料。因為你的網路會產生許多進入點,如果你沒有得到這相關需求和功能的確切答案,你的系統可能就會面臨危險。 繼續閱讀