檢視連網汽車與充電站的 Log4j 漏洞

本文將檢視連網汽車相關裝置或配備所存在的 Log4j 漏洞,尤其是充電設備、車用資訊娛樂系統,以及控制車門開關的數位遙控器。

 

Apache Log4j 這個遠端程式碼執行 (RCE) 漏洞自從2021 年 12 月 9 日正式曝光以來已經累積了大量的相關文章,這現象確實反映出它的衝擊範圍。因為,有無數的應用程式在未修改其程式碼的狀況下直接使用了這個函式庫來產生記錄檔。這表示此漏洞的可攻擊面極為廣大,包括:Amazon、Apple、Cloudflare、Google、Tencent、Twitter 以及許多其他知名廠商都曾經是潛在的攻擊目標。不僅如此,這個被稱為「Log4Shell」的漏洞甚至還影響到一些嵌入式裝置。在這份報告中,我們將仔細探討車用裝置或配備所存在的 Log4j 漏洞,尤其是充電設備、車用資訊娛樂系統 (IVI),以及控制車門開關的「數位」遙控器。

推薦閱讀:

Log4j 事件會延燒數個月,甚至數年?這漏洞為何如此危險?
企業該如何處理 Log4j 漏洞問題?
【Log4j爆核彈級漏洞】端點裝置是否有遭到 Log4Shell 攻擊的危險?
Apache Log4j 爆十年來最嚴重的漏洞,而且人人都有危險,Google、Apple、Amazon、 Netflix 等等也都無法倖免
請立即修補:一個名為「Log4Shell 」的 Apache Log4j 漏洞正遭受猛烈攻擊
Log4Shell漏洞已被開採散布勒索軟體

繼續閱讀

連網汽車、5G、雲端的機會和風險

連網汽車與相關技術的不斷演進,開啟了不少提升汽車效率和安全的契機。然而,網路犯罪集團也同樣虎視眈眈地開發各種新式攻擊手法,讓連網汽車與相關技術陷入資安風險中。我們的研究報告「 連網汽車的網路資安:探索 5G、雲端及其他連網技術的風險」(Cybersecurity for Connected Cars: Exploring Risks in 5G, Cloud, and Other Connected Technologies) 以去年發表的研究為基礎,再進一步探討了更多連網汽車相關技術 (如 5G 網路與雲端) 所帶來的機會和風險以及連網汽車可能遭遇的威脅。

連網汽車與相關技術的不斷演進,開啟了不少提升汽車效率和安全的契機。然而,網路犯罪集團也同樣虎視眈眈地開發各種新式攻擊手法,讓連網汽車與相關技術陷入資安風險中。

連網汽車與 5G

5G 為連網汽車所帶來的商機


Gartner 表示,至 2023 年,汽車產業將是 5G 物聯網 (IoT) 解決方案的最大市場,占所有 5G IoT 終端商機的 53%,而其中 39% 的商機將來自連網汽車,較 2020 年的預測大幅成長 11%。

這意味著連網汽車將越來越仰賴 5G,原因不難理解。一台連網汽車包含兩大組成:車輛本身與連線技術。連線的品質決定了一台連網汽車的功能,採用 4G 的連網汽車也許需要駕駛人花費更多心力來確保車輛的操控與安全,尤其是在高速行駛或在道路擁擠時。反觀 5G 卻很可能成為未來自駕車的靈魂。

理論上,5G 比 4G 快上一百倍。一部 2 小時的電影,4G 大約需要 7 分鐘來下載,但 5G 卻只需大約 10 秒鐘就能完成。因此,5G 的高速與高品質連線能為連網汽車提供穩定可靠的連線。

繼續閱讀

連網汽車的網路資安風險

Cybersecurity for Connected Cars: Exploring Risks in 5G, Cloud, and Other Connected Technologies
下載「連網汽車的網路資安:探索 5G、雲端及其他連網技術的風險」(Cybersecurity for Connected Cars: Exploring Risks in 5G, Cloud, and Other Connected Technologies)。

隨著連網汽車變得更加普及,其背後的技術將不斷進步並帶來各種效益。但就像任何技術一樣,這項全新技術也並非全無風險。在這份報告中,我們新增了大量來自去年的研究資料,進一步探討各種可能危害連網汽車的威脅。以下簡單介紹連網汽車各項相關的技術及概念 (5G、雲端、車隊管理及傳統 IT 領域) 將為連網汽車帶來什麼樣的好處以及潛在的威脅。


連網汽車與 5G

5G 連網汽車與網路、裝置以及其他車輛的連線。

談到連網汽車與 5G 技術,就不能不談 5G 如何讓車輛經由「蜂巢式車聯網」(Cellular Vehicle to Everything,簡稱 C-V2X) 與周遭環境互動。儘管 C-V2X 原本在 4G 連網汽車上就能運作,但邁入 5G 之後,C-V2X 才真正開始成熟。而 C-V2X 的設計就是要讓 5G 連網汽車融入周遭環境當中,對周遭事件做出反應。

以下是車輛經由 C-V2X 與周遭環境通訊的幾種情況:

繼續閱讀

汽車聯網安全嗎?

你在五年前可以想像到你所開的汽車有著比登陸月球的阿波羅11號更強的運算能力嗎?你能想像這些擁有最先進車身結構、安全氣囊和防鎖死系統以防止發生事故的汽車,卻沒有足夠的網路安全防護嗎?不幸的是,這是我們現在所要面對的現實。防護物聯網(IoT ,Internet of Things)和聯網汽車已經成為黑帽駭客大會的一大主題。

red car

高速前進的科技往往超越網路安全措施。我們在電腦軟體和智慧型手機應用程式上已經看到因為商業迫切需求而匆匆上架的商品。不幸的是,新一代聯網汽車似乎也面臨同樣的狀況 – 產品匆促推出卻帶有潛在的嚴重軟體缺陷。跟智慧型手機應用程式不同的是,這些漏洞可能會危及人身安全。

在黑帽駭客大會上研究人員Charlie Miller和 Chris Valasek 展示對 Jeep Cherokee休旅車進行攻擊,示範如何透過車上的無線上網系統 Uconnect 取得入侵路徑。他們聲稱能夠遠端控制引擎和剎車,所需的只是汽車的公共IP地址。

趨勢科技已經研究這塊網路安全新興領域有一段時間了。我們最近發現攻擊者可以輕易地進入Skoda汽車的SmartGate系統,該系統讓車主可以讀取車輛數據(包括速度和油耗)。駭客所需的是保持在汽車50英尺範圍內,辨識其無線網路並破解密碼。在真實世界的測試裡,我們能夠用每小時30到40公里的速度跟在汽車後面來破解密碼。Wi-Fi Direct 也讓駭客更容易確認密碼。

雖然這漏洞不大可能造成司機的人身危險。但沒有幾個Skoda車主會樂意知道因為車上電腦系統的設計不良可能導致被網路犯罪分子所跟蹤。

很明顯地,當提到汽車網路安全時,我們才剛剛起步,我期待可以聽到更多像這次在黑帽駭客大會這樣吸引人的研究。 繼續閱讀

汽車的安全性:聯網汽車快速上路(談BMW的ConnectedDrive系統安全性漏洞事件)

你可能對汽車作業系統漏洞感到很陌生。但這將會是我們要去習慣的事情。

red car

2014年的1月30日,BMW的ConnectedDrive系統出現數個安全性漏洞,讓小偷可以利用行動設備來打開車門和追蹤汽車數據,可以經由行動電話網路來影響傳輸路徑的安全性漏洞被揭露。這是在德國汽車俱樂部ADAC進行秘密評估時發現,被認為會影響全球220萬台BMW汽車。

根據ADAC的聲明,出現漏洞的車輛可能有數個功能會被濫用,像是遠端服務功能(遠端開鎖),透過即時交通資訊(RTTI)來追踪車輛目前的位置和車速,啟用和變更緊急呼叫功能的電話號碼,透過BMW ConnectedDrive商店內的BMW線上功能來閱讀電子郵件。

BMW迅速地回應此一發現,釋出了更新以解決這些問題。根據他們的新聞稿,一旦車輛連到BMW集團伺服器就會自動進行這項更新,也可以手動進行更新。聲明指出,他們所發表且會被自動更新的修補程式可以加強他們車輛的資料傳輸安全性,包括透過HTTPS來加密來自車輛的資料。關於實際的安全漏洞和修補程序等細節尚未被公佈。

(理論上)駭入聯網車輛?

我們在尚未知道漏洞實際如何被攻擊的細節前先不要做出結論。但BMW ConnectedDrive的安全性漏洞問題帶出幾個疑慮:

  • 多久會自動連接BMW伺服器一次?
  • HTTPS不是在從2010年就開始使用嗎?為什麼不將其用在透過ConnectedDrive(GSM)所發送的資料?什麼樣的資料可以透過自有GSM基地台而被攻擊者所竊取?
  • HTTPS是指SSLv3或0/1.1/1.2?這是否代表之前的BMW集團伺服器沒有檢查?有可能讓惡意的「韌體」更新進入BMW汽車嗎?
  • 如果更新是在背景執行,車主如何得知漏洞已經被修復?這是否代表車主無法掌控BMW系統所進行的更新?

找到這些問題的答案肯定有助於得知漏洞的嚴重程度。  繼續閱讀