汽車的安全性:聯網汽車快速上路(談BMW的ConnectedDrive系統安全性漏洞事件)

你可能對汽車作業系統漏洞感到很陌生。但這將會是我們要去習慣的事情。

red car

2014年的1月30日,BMW的ConnectedDrive系統出現數個安全性漏洞,讓小偷可以利用行動設備來打開車門和追蹤汽車數據,可以經由行動電話網路來影響傳輸路徑的安全性漏洞被揭露。這是在德國汽車俱樂部ADAC進行秘密評估時發現,被認為會影響全球220萬台BMW汽車。

根據ADAC的聲明,出現漏洞的車輛可能有數個功能會被濫用,像是遠端服務功能(遠端開鎖),透過即時交通資訊(RTTI)來追踪車輛目前的位置和車速,啟用和變更緊急呼叫功能的電話號碼,透過BMW ConnectedDrive商店內的BMW線上功能來閱讀電子郵件。

BMW迅速地回應此一發現,釋出了更新以解決這些問題。根據他們的新聞稿,一旦車輛連到BMW集團伺服器就會自動進行這項更新,也可以手動進行更新。聲明指出,他們所發表且會被自動更新的修補程式可以加強他們車輛的資料傳輸安全性,包括透過HTTPS來加密來自車輛的資料。關於實際的安全漏洞和修補程序等細節尚未被公佈。

(理論上)駭入聯網車輛?

我們在尚未知道漏洞實際如何被攻擊的細節前先不要做出結論。但BMW ConnectedDrive的安全性漏洞問題帶出幾個疑慮:

  • 多久會自動連接BMW伺服器一次?
  • HTTPS不是在從2010年就開始使用嗎?為什麼不將其用在透過ConnectedDrive(GSM)所發送的資料?什麼樣的資料可以透過自有GSM基地台而被攻擊者所竊取?
  • HTTPS是指SSLv3或0/1.1/1.2?這是否代表之前的BMW集團伺服器沒有檢查?有可能讓惡意的「韌體」更新進入BMW汽車嗎?
  • 如果更新是在背景執行,車主如何得知漏洞已經被修復?這是否代表車主無法掌控BMW系統所進行的更新?

找到這些問題的答案肯定有助於得知漏洞的嚴重程度。 

現在,從GSM轉到Wi-Fi,用Skoda作為例子,這是個沒有實際例子的理論性駭客故事。Skoda是福斯汽車集團旗下的捷克汽車製造商,最近推出了Skoda SmartGate,讓某些應用程式可以透過Wi-Fi來下載車輛資料。

Skoda SmartGate系統包含一個Wi-Fi路由器,讓設備可以連接來存取汽車資料。預設密碼是車輛識別號碼(VIN),這在某些國家可以輕易地從擋風玻璃上找到。WiFi只在引擎啟動時開啟,而且SmartGate是個選配裝置,也就是說你買車時需要額外付錢。

根據車主手冊(在100-1001頁),WiFi網路名稱為「SmartGate_<VIN的最後6位數字>」。SmartGate看起來是運行在https://192.168.123.1/的網頁伺服器,它可以提供汽車資訊,並允許對SmartGate系統進行某些設定。比方說,它可以變更預設WiFi密碼,但密碼似乎只允許用字母(A-Z)和數字(0-9),最小長度為8個字元,最大長度為17個字元。這跟VIN規範相符合,不能超過17個字元(有鑑於WPA/WPA2的密碼長度最多可達63個字,這相對來說是個短密碼)。SmartGate似乎也可以不用密碼來進行連結,只要安全性設定為「開放」,但強烈建議不要這樣做。

先找到你感興趣的車輛,等待司機啟動引擎來看看Wi-Fi網路是否出現。或者你可以詢問erWin(Skoda汽車的電子維修服務資訊系統),它可以透過輸入VIN來顯示汽車的完整設定和設備列表。

你需要註冊,查詢系統一小時需要花費5歐元。當然,你還需要位在指定汽車的範圍內。所以有可能只因為樂趣(可能不會)或為了特定利益來跟踪一輛Skoda汽車嗎?理論上是可能的。

結論

雖然我們在這個話題上,讓我提一下當我讀到BMW ConnectDrive故事時所想到的兩件事情:

首先,就跟大多數其他產業一樣,汽車世界正在脫離專用/特製/封閉網路/匯流排系統(如控制器區域網路匯流排CAN bus),轉而使用以太網路/IP為基礎的汽車內部網路。在過去,汽車是完全「隔離」的,就像跟外界沒有任何聯繫的小島。如今,汽車透過GSM/IP協定來連接外面的世界。你可以從BWM的官方幻燈片內第8頁來看到這一點,標題為隨著乙太網路和IP,汽車內外無所不在的網路

其次,過去的廣播系統就只能放廣播。但現在,現代化的資訊娛樂系統也都是電腦(當然,也或多或少都和汽車網路整合)。你知道馬自達的聯網資訊娛樂系統可以透過SSH存取嗎?甚至是用「root」使用者?密碼jci看起來是Johnson Control Inc.第一個字母的縮寫,它是馬自達聯網資訊娛樂系統的代工廠商。

現代化的汽車不僅只是台機器,它也是一台電腦,可以像智慧型手機或電腦一樣的上網。因此也讓使用者在未來必須去加以保護,汽車廠商也該加強他們產品的安全性,在攻擊事件發生在真實世界前。

更新

此部落格文章在完整細節尚未公佈前撰寫。現在BMW ConnectedCar的漏洞詳情已經可以透過下面連結瀏覽: https://www.heise.de/ct/artikel/Beemer-Open-Thyself-Security-vulnerabilities-in-BMW-s-ConnectedDrive-2540957.html

 

@原文出處:Automotive Security: Connected Cars Taking the Fast Lane作者:Rainer Link(資深威脅研究員)

更多文章,請至萬物聯網(IoE ,Internet of Everything)中文入網站

延伸閱讀:連網車安全漏洞大 駭客可遠端熄火