查看原文
其他

无法修复的CAN协议设计缺陷能禁用汽车安全功能

代码卫士 2022-04-06


作者:Mohit Kumar

翻译:360代码卫士团队



前言



研究人员发现了一种新的黑客技术,能让攻击者禁用联网汽车的安全气囊和其它安全系统,影响大量汽车厂商和车型。


如今很多汽车公司都出售电传线控汽车,也就是说汽车的多数功能如仪表板、刹车、油门都是电动控制。无疑这些自动控制系统能让驾驶体验更好,但同时也增添了安全风险。汽车破解是一个热门话题,不过对于破解汽车的研究人员来说并不新鲜。很多人都已经演示过如何远程劫持汽车、如何禁用汽车的重要功能如安全气囊等,甚至是如何远程偷盗汽车。


来自趋势科技FTR团队的研究团队和Politecnico di Milano和Linklayer实验室联合在CAN(控制器局域网)协议即车辆组件在汽车网络中用于互相通信的协议中发现了一个严重的安全漏洞。


黑客可远程控制智能汽车



CAN标准最初形成于1983年并于1989年投入生产,它管理着多数电力子系统并控制着当前大量现代智能汽车中存在的单元。这个漏洞如被利用,攻击者能关闭车辆的重要安全功能如安全气囊、动力方向盘、停车传感器以及防锁死刹车,或者说联网到车辆CANbus的所有计算机化组件。


由于CAN标准“用于当前所有的轻型载货汽车”中,这个设计缺陷影响所有的现代联网车辆,而仅非某个汽车厂商。


智能汽车如何遭破解?



破解主要针对的是CAN中的消息系统,该系统中的信息包括出错信息在内都被称作“框架”。趋势科技研究人员指出,“我们的攻击主要集中于CAN处理出错信息的方式。当设备读取到跟框架上原始期望值不同的值时就会出错。当设备检测到这种事件时,它会在CANbus中写入一个出错信息,从而‘撤销’错误的框架并通知其它设备完全忽视‘被撤销的’框架”。


通过以出错信息让系统超载的方法,攻击者能让设备进入一种BusOff状态即将设备从更大的CAN系统中切断并让它变得不可运转。这样,攻击者就能停用重要系统如安全气囊系统或防锁死刹车西酮,从而导致出现危险甚至致命的事故。


攻击要求通过本地访问权限引入一个“特别编制的攻击设备”,而这种情况只有在攻击者拥有访问车辆权限的前提下才有可能发生。然而,研究人员认为当前的交通发展趋势如共享汽车、拼车和租车等服务的出现,这种攻击场景更容易出现。


无法被修复的设计缺陷



由于这个漏洞存在于CAN控制器芯片中所使用的CAN bus消息协议的设计中,因此它无法通过无线更新或厂商召回的方式解决。要修复这个漏洞就要求更改CAN标准和整个使用这个标准的一代车辆。因此,目前尚未有相关补救措施出现。


尽管如此,研究人员建议汽车厂商采用一些网络应对措施以部分缓解此类攻击。此外,建议厂商考虑为CANbus协议增加一个加密层,从而让信息更难被模仿,作为一种长期的安全解决方案。



本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。



360代码卫士    长按二维码关注我们!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存