查看原文
其他

车联网协议漏洞被再度发现:安全性问题不容忽视!

2016-09-02 John IntelligentThings
引言


安全,始终是车联网技术,乃至物联网技术首要关注因素。最近,纽约大学的研究人员,发现了车联网联盟发布的车联网协议“MirrorLink”中存在安全隐患,骇客可利用该漏洞,通过和车载系统连接的智能手机,入侵用户的汽车。


车联网安全问题回顾


车联网,属于物联网概念在交通系统中典型应用。它以车内联网、车际联网、车载移动互联为基础,通过各种已有和新兴的通信协议标准,在车到X(X:车、路、行人及互联网等)之间,进行数据和信息交换,实现智能服务和智能控制。


随着车联网范围扩大,那么安全攻击的来源也将相应增多。联网的安全事故以及被攻击的问题,已经发生过多起,例如:


  1. 美国菲亚特克莱斯勒汽车公司的召回事件,因为这种汽车可能被黑客通过互联网远程控制操控。该事件源于两名网络安全专家的一场实验:他们利用互联网技术,侵入一辆行驶中切诺基吉普车的“Uconnect”系统,远程操控了该车的加速和制动系统,电台和雨刷器等设备。

  2. 宝马ConnectedDrive数字服务系统遭入侵事件,黑客能够利用该漏洞以远程无线的方式侵入车辆内部,并打开车门。

  3. 特斯拉Model S遭入侵事件,网络安全专家通过Model S存在的漏洞打开车门并开走,此外还能向Model S发送“自杀”命令,在车辆正常行驶中突然关闭系统引擎。

  4. 奥迪、保时捷、宾利和兰博基尼等大众旗下品牌的MegamosCrypto防护系统也遭到攻破,荷兰内梅亨大学的RoelVerdult和BarisEge与来自英国伯明翰大学的FlavioGarcia,在华盛顿的USENIX安全会议上,公布了其关于汽车安全的论文介绍了如何利用大众的MegamosCrypto防护系统,并突破汽车加密和认证的相关协议,从而精准定位汽车。


MirrorLink和CCC简介


然而,MirrorLink是什么?它和车联网安全有什么关系呢?


我们先从“车联网联盟” (CCC:Connected Car Consortium) 谈起。它由多家汽车厂商、智能手机厂商、汽车电子厂商组成,包括:丰田、通用、大众等在内的80%的汽车厂商,以及微软、三星、华为、索尼等智能手机巨头,以及博世、东芝、瑞萨电子、高通等汽车电子和车载系统厂家。该组织旨在提供一种简单的途径,将任意设备和任意汽车连接。




MirrorLink,是CCC建立的一种“车联网标准”,旨在规范智能手机和车载系统的连接,成为首个手机和车机连接的领导性行业标准。通过该协议标准进行手机和车载系统互联时,可以实现双向控制,提升互操作性,即用户在汽车驾驶过程中,可以通过车载系统上的按键或者语音来控制手机,相反也可以通过手机对车载系统进行控制,从而带来更安全、简单、舒适的驾驶和娱乐体验。


MirrorLink安全漏洞分析


如今,许多汽车在出厂前都装配有原型软件功能,例如MirrorLink协议。一般来说这些功能是被禁用的,但是“某些聪明的驾驶员”可能将其解锁。


纽约大学工程学院计算机科学和工程专业的助理教授Damon McCoy以及乔治梅森大学的一组学生发现了MirrorLink系统中的存在缺陷。他们于德州奥斯汀第10界高等计算机系统协会(USENIX)攻击技术研讨会(WOOT '16)上展示了他们的研究,在包括MirrorLink的车载信息娱乐系统(IVI)新协议进行更大范围部署之前,将其被解锁的安全隐患提上议事日程。



图示为一种硬件配置,将安卓手机和2015模型车的音响主机进行集成。MirrorLink通信协议,让驾驶员或者乘客可以通过汽车的仪表盘和方向盘控制手机应用程序。

(图片来源于: NYU Tandon: Damon McCoy)


在论文中,他们首先分析了MirrorLink连接性协议栈。

然后,紧接着分析了MirrorLink系统中的两种安全机制:设备认证协议(DAP)和内容认证。


在进行理论分析之后,为了评估和模仿攻击MirrorLink,研究人员从eBay购买了汽车进行实验,假设并且准备了骇客会使用的工程工具,例如:(JTAG调试器、芯片读取器和网络分析设备)。他们需要访问芯片内部数据,获取芯片内核和配置文件,获取固件拷贝,并通过调试接口对于IVI进行控制,然后对智能手机和IVI之间的通信进行监测,俘获并分析通道上传输的数据。具体步骤如下:


第一步,研究人员分析了这种IVI里面使用的NOR flash芯片,然后使用芯片读取器来读取NOR flash进行深入分析。

第二步,数据提取和调试,他们进行数据调试的接口主要有USB,UART,另外还借助了ActiveSync工具,用于抓取和分析数据的,相关USB分析设备设置如下:




第三步:根据智能手机和IVI之间USB通道上捕获的数据,研究人员对于MirrorLink协议作出了如下图所示的理解:


第四步:软件分析,通过静态和动态的分析,归纳出协议的相关潜在缺陷。



最后,研究人员设计了一个恶意的手机应用程序,来模仿相关骇客攻击。


通过以上的分析,研究人员发现MirrorLink相对容易被启用,骇客能够通过解锁,并且使用智能手机,作为“破坏工具”控制关键性安全组件,例如汽车的防抱死制动系统(ABS)。然而,目前汽车制造商和供应商,似乎拒绝发布安全补丁,这样会让启用了MirrorLink的驾驶员更加孤立无援。


车联网安全的应对措施


对于车联网安全,IntelligentThings一直很关注,以往几篇文章对于涵盖车联网的物联网(IoT)安全问题,进行了论述,首先《智能情趣玩具受到骇客攻击?聊聊物联网安全!》(点此阅读)一文中,就提及:从软件开发、固件方面、硬件方面、云和网络方面等四个方向,提出了规范产品设计安全性考量、数据安全性防护、加密和鉴权、访问控制等等措施。


在《若干设计准则:有助于保证物联网数据安全和隐私》一文中(点此阅读),又提及对于数据安全的保护的若干准则,例如完整性验证、信任链、故障设备隔离、测试和校准、复用安全性构架、安全威胁应对、敏感数据检查、密钥管理等等方面,对于车联网来说,隐私数据应该包括当前位置、麦克风记录、电话记录、历史导航信息等等。


另外,在《英特尔宣称要阻止汽车骇客》一文(点此阅读)中,提及英特尔发布的白皮书,对于汽车以及车联网方面的“最容易被骇客攻击”的组件包括刹车和引擎控制单元(ECU),遥控钥匙,车载诊断单元等等,进行了阐述。



(图片来源于:Intel)


长远来看,车联网安全性的提高,可谓“路漫漫兮其修远兮”,需要汽车厂家,软件厂家和车联网生态内的各方,一同“上下而求索”。安全性是车联网走向市场,为消费者提供可靠服务的重中之重,不容忽视!


参考资料


【1】Jari-Matti Hannula,Mohammad Rezaeirad,Aaron Hunter.A Security Analysis of an In Vehicle Infotainment and App Platform. https://www.usenix.org/system/files/conference/woot16/woot16-paper-mazloom.pdf

【2】http://engineering.nyu.edu/press-releases/2016/08/31/researchers-find-vulnerabilities-cars-connected-smartphones

【2】http://www.mirrorlink.com/


文图和题图中部分未标注来源的图片,来源于参考资料【1】所涉及的论文。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存