報告:聯網汽車能操縱交通號誌控制演算法, 塞車時間多 14 倍

密西根大學(University of Michigan)的研究人員表示,單單一輛有攻擊企圖的汽車就可能對基於聯網汽車的交通運輸系統造成干擾。他們的研究展示了一輛聯網汽車的資料欺騙(data spoofing)攻擊能夠透過汽車對基礎設施(V2I)來讓交通系統誤認為十字路口已經壅塞。

報告:聯網汽車能操縱交通號誌控制演算法, 塞車時間多 14 倍

V2I是可以讓汽車與交通基礎設施(如自動收費系統、道路攝影機、交通號誌和測速器)共享資訊的無線通訊。

延伸閱讀:防護未來的交通運輸網路

在這項研究中,交通號誌控制演算法遭受影響而造成交通堵塞,研究人員評估對22%的汽車來說,半分鐘的路程會變成超過了七分鐘(14倍的時間)。 繼續閱讀

趨勢科技跟Panasonic一起保護車聯網安全

2015年,研究人員做到了從幾英里之外來遠端攻擊一輛Jeep Cherokee,在高速公路上行駛的同時控制了其轉向系統、剎車系統和引擎。他們是透過車上Uconnect資訊娛樂系統的連接漏洞進入,進而改寫韌體來讓他們可以輸入新指令。這次的研究成果也促使車商召回了受影響的汽車。

趨勢科技宣布與Panasonic建立新的合作夥伴關係,兩家公司將聯合開發聯網汽車的網路安全解決方案。充分結合雙方獨到的技能能力來打造能夠有效偵測和防止行車電腦(ECU)、資訊娛樂(IVI)設備(如導航系統)和車載資訊系統(Telematics)被駭的產品。

物聯網(IoT ,Internet of Thing)中幾乎沒有比聯網汽車更加令人興奮的應用了。根據Gartner的預測,到了2020年將會有6,100萬輛內建連網功能的車子在路上跑。但隨著我們越來越接近那充滿自動駕駛汽車的未來景象時,也就更加小心網路威脅在這領域中所可能造成的威脅。研究人員所實際進行的攻擊或展示都在在透露出災難性後果的可能性。

趨勢科技宣布跟Panasonic建立新的主要合作夥伴關係,這將會結合兩家公司的專業知識來替聯網汽車開發業界領先的車聯網安全解決方案。

 

越來越多的受攻擊面

因為我們對車載數位功能需求的不斷增加,也讓汽車加入越來越多的運算能力跟連線功能。根據麥肯錫的說法,今日的聯網汽車上可能有多達100個電子控制單元(ECU)– 行車電腦,用來控制從轉向、引擎、煞車到資訊娛樂等各種功能。裡面包含了高達數億行的程式碼;這樣的複雜性很可能會讓駭客找到漏洞攻擊。這裡的威脅不僅僅有一般網路攻擊會有的資料竊取問題,還涉及到了人身安全。 繼續閱讀

趨勢科技 IoT Security 物聯網防護將支援西門子 Mentor Automotive ConnectedOS™ 車用作業系統

【2017 年 12 月 1 日】隨著汽車越來越有智慧、越來越仰賴網路,車用系統的資安要求也不斷升高。近來一些針對車門鎖與煞車系統的駭客攻擊,突顯了智慧汽車的漏洞,甚至迫使車廠召回某些車款。全球網路資安解決方案領導廠商趨勢科技 (東京證券交易所股票代碼:4704) 今天宣布其 IoT Security 物聯網防護方案將支援西門子旗下事業 Mentor 所開發的 Mentor Automotive ConnectedOS™ 車用作業系統。Mentor Automotive ConnectedOS™ 是眾多車廠車用資訊系統 (IVI) 與駕駛人資訊系統 (Cluster) 所採用的一套平台。

趨勢科技執行長陳怡樺指出:「IoT 裝置為所有產業皆帶來了巨大挑戰,因為它們開啟了新的駭客攻擊領域。所以,所有環節皆應建置有效的 IoT 防護,不論裝置、網路或伺服器。藉由讓 IoT Security 支援 Mentor Automotive ConnectedOS™ 作業系統,能讓防護從一開始就內建其中,而不是事後才加入。」
趨勢科技 IoT Security 是一套專門針對需要在一般通用作業系統上經由 IP 通訊對外部溝通的車用 IoT 裝置而設計的防護產品。可將防護導入設計和開發階段來降低資安風險,進而提升連網汽車的整體安全,避免因為資安防護是從外部附加而產生漏洞,讓駭客有機會駭入系統。
Mentor 車用事業部資訊娛樂總監 Michael Ziganek 表示:「趨勢科技對 Mentor Automotive ConnectedOS™ 作業系統的支援,將有助於解決我們車用系統客戶對系統安全日漸增加的疑慮。」

繼續閱讀

Subaru多款車輛爆遙控鑰匙漏洞, 駭客可以複製車鑰匙

電子設計師Tom Wimmerhove最近發現汽車製造商Subaru多款車輛的遙控鑰匙漏洞。一旦攻擊成功就可以讓駭客或小偷複製遙控鑰匙來進入汽車。

Wimmenhove將其稱為“fobrob”攻擊,指出這漏洞相對容易被攻擊。通常遙控鑰匙會滾動或跳躍性的送出代碼,支援keyless的汽車就會加以處理來解鎖車門。這些滾動代碼被設計成隨機產生以防止重用,但Wimmenhove指出Subaru用來生成鑰匙代碼的演算法有缺陷,具有可預測性或順序性而非隨機。駭客只需一個25美元的設備來捕捉汽車鑰匙發送的封包資料並取出資料所產生的滾動(上鎖和解鎖)代碼。就可以將這些代碼複製到Raspberry Pi上。

受影響車款包括Subaru Baja(2006),Subaru Forester(2005-2010),Subaru Impreza(2004-2011),Subaru Legacy(2005-2010)和Subaru Outback(2005-2010)。Wimmenhove還展示了對Subaru Forester的漏洞攻擊。

直到本文撰寫時,Subaru尚未承認此問題或回應評論的請求。Wimmenhove告訴BleepingComputer說:“我的確有進行聯繫。我告訴他們此漏洞並與他們分享我的程式碼。他們將我導向他們的“合作夥伴”網頁並要求我填寫問卷。“

 

[延伸閱讀:汽車駭客問題引發汽車產業的改變]

汽車駭客成為越來越重要的問題,因為汽車變得更加智慧化,依賴網路來替使用者提供一連串的功能。Subaru只是眾多受到汽車駭客影響的汽車製造商之一。早在2015年,智慧車輛的功能如資訊娛樂無線網路行動連線服務以及其他數位/線上功能(即用於keyless進入無線設備)已經成為進入目標車輛的大門。

在8月,米蘭理工大學的Linklayer實驗室與趨勢科技前瞻性威脅研究(FTR)團隊合作詳盡研究了影響控制器區域網路(CAN bus)的漏洞。CAN標準是一種車輛內部基於訊息的汽車網路,可讓汽車的微控制器和設備透過應用程式相互溝通。該研究闡述了CAN bus漏洞如何造成停用連到汽車網路的設備,如安全氣囊、停車感應器和其他安全系統。鑑於使用此協定的汽車製造商數量,這安全漏洞對汽車不管虛擬或實體的安全性都有著顯著的影響,並且會影響提供許多功能之零組件的完整性。

[來自TrendLabs Intelligence Blog你的汽車散播出過多資訊?]

汽車採用了最新科技而變得更加智慧化,也讓汽車成為了駭客的新目標,請注意相關的警告。此外,汽車製造商也在主動地更新或修補整合進其製造車輛內的應用程式,啟動可以更好地偵測車輛內漏洞的計畫。在去年2016年,美國的汽車資料共享和分析中心(Auto-ISAC)與汽車製造商合作制定了智慧車輛安全性的最佳實作。歐盟也一樣地透過概述安全標準和多項程序認證來確保物聯網(IoT Internet of Thing)設備(包括智慧車輛)的資料隱私。

 

@原文出處:Vulnerability in Key Fob Can Let Hackers Open Subaru Cars

IOT 車聯網:這個安全漏洞可讓停車感應器、安全氣囊失效!

受到汽車製造商重用的控制器區域網路(Controller Area Network,CAN)協定含有一安全漏洞,可帶來阻斷服務攻擊(DoS),而使車上的安全氣囊或停車感應器失效。

在1986年正式發表的CAN協定規範了包括停車感應器、安全氣囊、主動安全系統、防煞車鎖死系統與車載系統之間的通訊與互動標準。不過,最近趨勢科技發現了該協定的設計含有一個安全漏洞,將允許駭客切斷基於CAN的系統功能,幸好駭客必需實際接觸車輛才可能實現攻擊。

美國國土安全部旗下的工業控制系統緊急應變小組(ICS-CERT)已提前取得了該研究報告並於7月提出警告。根據ICS-CERT的說法,CAN協定不只應用在汽車產業,也被廣泛應用在關鍵製造商、健康照護產業與交通系統。

由於該漏洞屬於CAN協定的設計漏洞,因此現階段只能紓緩而無法完全或立即被修補。其攻擊可能性則視CAN被部署的方式與OBD-II傳輸埠遭存取的難易度而定,例如ICS-CERT便建議汽車製造商應限制OBD-II的存取能力。

然而,趨勢科技警告,就算該漏洞必須要可實際碰觸汽車才能被開採,但這仍然是個可能危及生命安全的嚴重漏洞,而且,在共乘或汽車租賃成為主流之後,將讓許多人得以接觸同一部車,進一步擴大了該漏洞的安全風險。

聯網汽車被攻擊,已經不是新聞,一個著名的例子是,兩名研究人員Charlie Miller和Chris Valasek發現攻擊Chrysler Jeep的方法。過去發現的這些攻擊手法大多是利用特定品牌和車型的特定弱點,一旦回報就能夠很快加以解決。但米蘭理工大學、Linklayer實驗室與趨勢科技的前瞻性威脅研究(FTR)團隊發現, 新的攻擊手法不僅能夠大幅度影響汽車性能和功能,而且可以隱匿進行且通用於所有廠商。

現今的汽車安全技術無法防禦,想徹底解決這問題需要在設備製造方式上進行廣泛而徹底的革新。事實上,這會花上一整個世代的時間才能夠解決這樣的漏洞,不能僅靠召回或線上升級。

以下列出幾個常見問題:

問:這個“入侵汽車”的概念證明攻擊跟其他有什麼不一樣呢?

這種攻擊用最先進的安全機制也無法察覺的方,來停用連接到汽車設備網路的設備(如安全氣囊、倒車雷達、主動安全系統)。

 

問:這項研究的主要結論是什麼?

車聯網已經愈來愈普遍,標準化機構、決策者和汽車廠商是時候將這樣的改變加入考慮,變更未來汽車的實體網路設計。

問:我的車會被影響嗎?

有可能。這類攻擊方式跟廠牌無關。但有些廠商可能會採取非標準做法讓攻擊更難成功。

問:“ Jeep入侵”不是目前為止最先進的攻擊嗎?

“Jeep入侵”確實非常先進和有效。不過目前市面上的車載網路安全技術(如可加裝的IDS / IPS)能夠偵測這樣的攻擊,因為它需要進行frame注入。此外,汽車廠商可以升級車載設備的軟體來修補攻擊所用的漏洞。

問:汽車廠商需要多久來解決這個問題?

這並非汽車廠商的問題,不是他們造成的。我們的研究所利用的安全問題出在規範車載設備網路(即Controller Area Network,CAN)運作的標準。汽車廠商只能透過特殊做法來解決這類攻擊,但不能完全加以消除。要完全消除風險需要提出、採納和實施新的CAN標準。這可能需要花上一整個世代。

本文及下面的影片詳細介紹這個研究:

CAN標準的設計漏洞

這種攻擊濫用了被稱為控制器區域網路(Controller Area Network,CAN)協定的漏洞,該網路協定規範了包括停車感應器、安全氣囊、主動安全系統之間的通訊與互動標準。

CAN協定在1986年正式發布,在1989年首次出現在量產車上。1993年,國際標準化組織(ISO)接受CAN成為一個標準,此後,CAN成為今日幾乎所有輕型車輛的通用標準。

 

為什麼汽車內的各種設備和系統需要互相連接?

為了讓各種車載系統可以自動發揮作用,尤其是在緊急時刻。例如CAN讓你的資訊娛樂和安全系統接收來自汽車安全氣囊系統的訊息,知道是否需要在發生事故時打電話回家。它還可以提升你的駕駛體驗。例如資訊娛樂系統可以從引擎控制系統讀取正在加速的訊息,進而調高汽車音響音量。這樣一來你就可以在引擎聲變大時仍然可以聽到聲音。

Figure 01 A typical CAN network diagram

圖1、典型的CAN網路圖(*1)

 

CAN訊息(包括錯誤)被稱為“ frame”。當裝置讀到frame出現非預期的值時會出現錯誤。當設備偵測到這種事件時,它會寫入一個錯誤訊息到CAN匯流排來“回收”錯誤的frame,並通知其它設備忽視被回收的frame。這種事故很常見,通常都是自然造成,一次短暫的故障或是太多系統和模組試圖在同一時間透過CAN送出frame。

如果一個設備送出太多錯誤,那麼CAN標準規定它進入一個所謂的Bus-Off狀態,將它從CAN隔離,避免對CAN讀寫任何資料。此功能對於隔離故障設備並阻止它們觸發CAN其他模組/系統來說非常有用。

攻擊可透過足夠多的錯誤來觸發這種功能,讓CAN內的目標設備或系統進入Bus Off狀態,也就無法操作。這反過來可以極大地影響汽車性能,讓它變得危險甚至致命,特別是當像安全氣囊系統或防鎖死制動系統等關鍵系統失效的時候。所需要的只是將一個特製攻擊設備連上汽車的CAN,並且重新使用已經流通在CAN的frame而非注入新的(像是之前攻擊的做法)。

Figure 2. Attack device attack chain

圖2、攻擊設備攻擊鏈(*1

 

遠端與本地存取 現今汽車的漏洞

許多汽車入侵概念證明或漏洞會被忽視,經常是因為它們需要對汽車有直接連線。首先,這個概念驗證攻擊可以透過任何讓攻擊者重新編寫一個ECU(如資訊娛樂系統)韌體的遠端攻擊漏洞進行。其次,即便是本地端攻擊也應受到重視。在過去,攻擊者能夠直接碰到車子的情況不止少見,而且對攻擊者來說也很危險。這或許是真的,但是現今的交通運輸趨勢(如共乘、併車或租車)讓多人能夠碰到同一台車的情況變得普遍。因此,車輛網路安全的變革必須發生。

 

解決方案

正如前面所說,要解決這個安全問題並不容易,因為這漏洞存在於設計中,而且不能立即修補。任何可行的解決方案都需要法規和政策的大幅轉變,並需要花上一個世代進行。放眼未來,有些長期解決方案有助於阻止這種攻擊:

 

  • 網路分段或拓撲結構改變:透過變更網路拓撲或切割車內CAN可以阻止針對性的大量錯誤訊息影響特定系統。
  • 限制連接OBD-II診斷端口:需要特殊鑰匙或密碼才能開啟該端口所在外殼,這可以防止非法和未經授權的設備連上CAN。也可以考慮對進出該端口的網路流量加上軟體級別的認證。這需要法規的改變。
  • 加密:加密CAN frame ID欄位可以防止攻擊者識別到目標的CAN frame,也會造成更容易被偵測。

 

我們已經將研究結果披露給US/ICS-CERT

 

想了解更多關於此次入侵及相關的研究資訊可以參考我們最新的技術簡介“現今汽車標準的漏洞以及我們如何攻擊“。我們仔細分析了對此漏洞的調查結果。也詳細介紹了我們的攻擊機制及闡述解決此漏洞的建議。

 

*1:A Stealth, Selective, Link-layer Denial-of-Service Attack Against Automotive Networks,Andrea Palanca(米蘭理工大學,義大利);Eric Evenchick(Linklayer實驗室,義大利);Federico Maggi(趨勢科技前瞻性威脅研究團隊);Stefano Zanero(米蘭理工大學,義大利)

 

@原文出處:The Crisis of Connected Cars: When Vulnerabilities Affect the CAN Standard 作者:Federico Maggi(資深威脅研究員)