FEV分析汽车网络攻击
宝马和大众/奥迪是最近的汽车网络受害者。幸运的是,研究人员发现了这些漏洞,并发布了报告。不幸的是,这些报告是冗长而技术性的。请阅读以下内容,以了解有关攻击的异同的讨论,更重要的是,可以学习到如何防止产品成为下一个黑客攻击的目标!
Computest(VW / Audi)发表了他们对VW / Audi漏洞的研究,而Keen Security Lab(BMW)在BMW上发表了他们的研究。即使原始设备制造商有所不同,但它们之间的相似性超出了人们的预期-车辆的体系结构,协议,漏洞识别方法,以及从高层次来看,甚至是漏洞。尽管没有详细介绍漏洞(以帮助脚本小子),但出版物的结果与每位汽车专业人员(不仅仅是网络安全专业人员)都息息相关。这篇FEV文章的目的是引发关于黑客技术异同的讨论,以便每个人不仅可以从他们的发现中学习,而且还可以研究自己每天在路上行驶的产品。
让我们从这些出版物中说明的黑客(也称为漏洞)的组合摘要开始。
范围
研究范围包括以下车型:
·来自基恩安全实验室的宝马研究
– BMW i3 94(+ REX),制造年份2017
–宝马X1 sDrive 18Li,制造年份2016
–宝马525Li,制造年份2016
– BMW 730Li,制造年份2012
·Computest的大众/奥迪研究
–大众高尔夫GTE,2015年款
–奥迪A3 e-tron,2015年款
此时,您可能会认为这是2015年,2016年和2017年的车辆,因此这些漏洞已经过时了,并且由于您肯定正在努力建立一个不可穿透的盾牌来保护您的未来车型,因此该信息与您无关。但是,即使是超人,对against石的抵抗力也很弱。这些出版物重点介绍的漏洞是整个汽车行业中最常见的体系结构和流程弱点,其次是OEM特定漏洞。适用于未来架构的课程,甚至适用于您的课程。
入门
漏洞识别的过程在各个OEM之间具有高度的相似性,您可以在自己的团队中实施此安全性分析过程。传统的硬件和软件设计,开发,测试和发布团队都可以从这些示例中学到宝贵的经验。特定于网络安全的团队也不例外。但是,由于安全测试是一门艺术和一门科学,因此他们与传统团队的思维方式有所不同。您的渗透测试团队依靠创造力,但是作为汽车专业人士,您可能不习惯于创造过程的不可预测性,并希望采用更量化的标准化过程。此漏洞过程应指导您实现与开发生命周期相一致的标准化,可预测的方法。
两个研究团队均从分析哪些目标进行了调查开始。他们选择了具有某些功能的型号,例如WiFi,USB,蜂窝,蓝牙和连接应用程序-即连接功能。那么,第一堂课是什么呢?连接性是目标。人们的注意力已经从CAN或单纯的物理或组件攻击转移到了汽车领域的连接服务。因此,请集中您的优势,并可能更多地致力于确保连接性。
从那里开始的主要目标模块是信息娱乐单元,远程信息处理单元和中央网关,这是公路上任何汽车(任何汽车!)的典型架构。有一个中央网关将车载网络与连接的外部世界隔离是一个明智的主意。但是,宝马的结构比其他结构要奇怪。它具有一个通过USB连接到信息娱乐单元的远程信息处理单元!为什么选择这样独特的架构?原因尚不清楚,并提出了许多问题。在不深入研究利弊的情况下,只要知道让安全研究人员的兴趣与众不同的功能达到顶峰,将其保持微妙就不是一个好主意。如果深入挖掘,他们很可能会在他们所看到的任何地方发现一个漏洞,但是如果某些东西引起了他们的兴趣(例如异常的体系结构),这将是他们的重点。不要让他们抬起头来。例外,虽然在这种情况下,但他们没有其他“¡使用Cellular,WiFi和其他界面的时刻。
确定目标车辆并确定目标模块后,就该通过每个界面了。两种出版物都分别对蜂窝电话,蓝牙,USB,OBD-II和应用程序接口(电话)进行了分析。
宝马公司的研究发现了USB(USB到以太网),蓝牙中的漏洞,并能够利用蜂窝接口来展示远程攻击。他们还利用OBD-II接口并演示了物理攻击情况。Computest(VW / Audi)以USB(USB到以太网),Wi-Fi和蜂窝接口为目标。
他们是怎么做到的!
基恩安全实验室(BMW)的研究人员介绍了远程攻击和物理攻击情况,并重点研究了导致明显攻击的情况。另一方面,Computest(VW / Audi)通过说明各个组件的漏洞以及在某些情况下的理论攻击场景,仅专注于证明远程攻击。即使重点放在远程攻击上,如果他们有必要的时间和精力,他们很可能会发现更多的漏洞。但是他们确实确定了一些教训,因此请继续学习。
正如Keen安全实验室(BMW)强调的那样,关注物理攻击也很重要。诸如“风险概况”,“内部威胁”,“质量影响”之类的流行语,当然还有CAN可能已经浮现在您的脑海。是的,这可能不是大规模冲击。是的,它可能没有很高的风险。是的,您的公司可能正在或已经在致力于CAN的安全保护,因此您的车载网络在将来的型号中将是安全的。更重要的是可以为安全性采用的体系结构更改。这些是必须学习的教训。
攻击过程
那你首先要做什么?您扫描所有可用接口,这正是研究人员所做的。他们扫描了USB,OBD-II和蜂窝接口以确定其中的内容。使用Nmap进行的USB(特别是USB到以太网)端口扫描用于识别车辆上正在运行的服务。Nmap不是火箭科学(可能是内部功能,绝对不是它的用法)。它使用简单的命令行指令,并且适用于Windows和Linux。毫不奇怪,研究人员都到达了相同的目的地-QNX。第二课,简单的工具是您开始迈向安全之旅的全部。
通过首次扫描,他们发现了漏洞,并能够对运行QNX的信息娱乐单元进行root访问。眨眼眨眼,甚至您的系统也可能正在使用QNX。QNX拥有50%的市场份额(如2015年报道); 5000万辆汽车正在运行QNX。这些研究中未包括在通用汽车,梅赛德斯-奔驰,丰田,保时捷和路虎使用QNX的车辆中。
一旦两个研究小组都获得了信息娱乐部门的根访问权限,他们便能够执行本地代码执行。获得这项权利后,您还需要什么?您在信息娱乐单元中,可以访问QNET,它是常见汽车架构与各个目标的车载网络之间的桥梁。根访问权限授予与软件开发人员或服务人员相同的特权。
他们并没有停止使用USB。两个研究小组都通过蜂窝提高了赌注。他们通过两种不同的方法在蜂窝网络上达到了相似的攻击目标。Keen安全实验室(BMW)通过使用通用软件无线电外围设备(USRP)和OpenBTS设置本地蜂窝网络来做到这一点。Computest(VW / Audi)通过使用客户端到客户端的通信功能并通过ISP将公共IPv4地址分配给目标车辆来实现此目的。
Keen安全实验室(BMW)甚至分析了蓝牙和E-NET OBD-II接口。而且,您可能已经猜到了,他们在两者中都发现了漏洞。但是,从体系结构的角度来看,E-NET OBD-II更加有趣,下面将进行讨论。
为何车辆有多种更新方式?
允许使用USB到以太网和OBD-II进行更新是否有意义?
USB转以太网允许最终用户通过USB加密狗更新其车辆。好的,更新很棒,客户满意度很重要。但是,为什么还要允许通过OBD-II接口进行类似的固件更新呢?最有可能允许服务人员执行更新,但是服务提供商不能使用相同的USB到以太网接口来执行OBD-II中的任务吗?两个执行相同任务的接口意味着漏洞增加了一倍。
您是否看到一家移动公司向其消费者发送USB更新?他们有OTA。也许所有车辆都尚未准备好进行OTA更新,但真正的意义在于,它们只有一种高度可靠的更新方式。第三课–掌握一个更新界面。将您的预算分配到一个界面,您可能会为安全性分配更大的预算。执行相同功能的接口过多会导致多个漏洞,用于安全实施的预算过长等等。
漏洞
内存损坏,远程攻击,代码签名,开放的端口和服务–随便您可以看出漏洞。这是出版物中说明的类别列表。这些出版物没有透露容易受到攻击的确切可执行代码,而是要考虑的高级漏洞领域。
-根访问权限:两个研究小组都能够获得对目标单位的root访问权限。
–内存损坏:远程信息处理单元,蓝牙和联网车辆应用程序具有内存损坏漏洞。内存损坏是一个需要考虑的重大话题。
–代码签名:两个研究小组都确定了代码签名漏洞。它们不是加密漏洞,而是突出显示了不一致的实现漏洞。第四课,一致地部署安全解决方案。
这些漏洞值得我们重新审视。因此,请寻找更多详细介绍这些漏洞的文章。
得到教训
第一课:连接性是目标
–连接性是汽车网络安全研究的新常态。社区已经从单纯的车载攻击转移到了主要针对信息娱乐,远程信息处理和中央网关的攻击。
–不久的将来将是共享移动服务(Maven,Zipcars等),这将增加对网络安全考虑的需求。
第二课:从不需要主题专家的简单安全工具开始
–快速,轻松,并且每个测试,设计和开发工程师都可以执行它们。不只是针对渗透或安全工程师。
–开源工具(例如Nmap)的投资回报率很高,因为它是所有黑客中的共同点。
–列表是巨大的,但是您可以在没有专业知识的情况下使用一些著名的开源工具,例如Wireshark,Metasploit(不仅仅可以看到),OpenVAS和Aircrack。
第三课:掌握一种更新方法
–不要用多种方法来做同一件事。OBD-II,USB到以太网,WiFi或蜂窝网络-选择一个。
–如果您专注于开发一种功能的主要工具或接口,则无需将功能预算分配给多个接口,而将更多预算用于强化一个接口。考虑职能的目的和重点。
第四课:持续部署安全解决方案
–在两个研究出版物中都可以绕过代码签名。
–漏洞并不是由于加密技术薄弱,而是由于整个系统的实现不一致。
我们希望您对这些最近的攻击以及如何将其应用于自己的体系结构有所了解。如前所述,请从FEV汽车网络安全专家那里寻找更多文章。
目标攻击接口
参考资料:
– Keen安全实验室的宝马汽车实验安全性评估。 https://keenlab.tencent.com/cn/2018/05/22/New-CarHacking-Research-by-KeenLab-Experimental-Security-Assessment-of-BMW-Cars/#more
– Computest,用于获得未经授权的访问和潜在影响的互联汽车之路。 https://www.computest.nl/wp-content/uploads/2018/04/connected-car-rapport.pdf
– http://www.navpro.co.nz/media/catalog/product/cache/1/image/9df78eab33525d08d6e5fb8d27136e95/7/1/715c.jpg(主机图像源)