安全警示
CANtact:60美元黑掉车辆安全系统
[-]
上周在新加坡举办的黑帽亚洲安全大会上,特斯拉前任实习员工以及嵌入系统开发人员的Eric Evenchick向大家展示了一个开源开发套件,该设备可以破解控制车辆许多功能的CAN总线”。
“每辆新车都有多个CAN总线,让控制器之间可以通信。总线控制的东西从引擎的凸轮轴到电动座椅种类繁多。”
说完后,他介绍起了以Python开发的开源CANard应用,可以支持他开发的只有信用卡大小,可以帮助研究人员找到CAN系统中安全弱点的工具CANtact 。
CANtact属于交叉平台,可以通过USB接入运行Mac、Linux或者Windows的笔记本,然后可以通过OBD-II(车载诊断系统)连接线接入任何启用CAN的汽车。CANtact之前的工具售价高昂,不是很多人买得起。研究人员、黑客或者是感兴趣的人都可以买得起CANtact 这个售价仅为59.95美元的设备,如果买不起也可以自己自己做一个,因为代码是开源的,硬件设计文件可以在GitHub上下载。
Evenchick 说便宜的诊断系统除了让大家可以很容易地评估车辆系统的安全性,还能修理汽车。
上个月在60 Minutes节目里,来自DARPA(美国国防部高级研究计划局)信息创新办公室的Dan Kaufman远程黑掉了一辆汽车,同时控制了几辆车的加速和刹车等功能。这已经不是研究人员第一次证明远程控制汽车,但是汽车制造厂商是否知道自己生产的汽车存在安全隐患呢?本月早些时候,在一份案件中律师Marc Stanley说:“丰田、福特和通用故意隐藏车载计算机系统存在的危险。”
既然汽车厂商不愿意告诉消费者汽车的安全程度有多高,系统有没有漏洞,所以这个售价为60美元的设备可以让消费者自行检验,也可以帮助研究人员和黑客发现安全系统的缺陷。
Evenchick说目前的难点在于给车辆安全性能做评估,到目前为止,Evenchick反复发现车辆诊断功能里存在的弱认证(weak authentication),给了人们读取和写入一些重要数据的能力。
在黑帽大会的演示上,Evenchick 演示了几个“现实世界弱点”,包括如何读取和清除故障代码,破解诊断安全性、模糊化控制器取得汽车的控制权。在他的演示幻灯片里,还介绍了一些简单CAN总线攻击方法,比如拒绝服务和注入攻击。下面这张图就是注入攻击下,车引擎转速表达到最大值时,时速表却为0的例子。
[-]
这里要指出,CANtact只有在现实世界和车辆相连后才能起效,不过却可以帮助研究人员发现远程漏洞。
本文译自 Computer World,由 王大发财 编辑发布。