導(dǎo)讀:360研究人員在梅賽德斯-奔馳E級轎車中發(fā)現(xiàn)了數(shù)十個漏洞,其中包括可以被遠(yuǎn)程利用的漏洞。
360研究人員在梅賽德斯-奔馳E級轎車中發(fā)現(xiàn)了數(shù)十個漏洞,其中包括可以被遠(yuǎn)程利用的漏洞。
來自奇虎360事業(yè)部Sky-Go的中國專家團(tuán)隊專門研究汽車黑客行為,發(fā)現(xiàn)了奔馳E級轎車中的19個漏洞,其中包括一些可以被攻擊者利用以遠(yuǎn)程入侵車輛的問題。
專家們分析了梅賽德斯E級車型,因為它是具有功能強(qiáng)大的信息娛樂系統(tǒng)和一系列功能的互聯(lián)汽車。
研究始于2018年,2019年8月,專家向擁有奔馳的戴姆勒報告了他們的發(fā)現(xiàn)。
該汽車制造商于2019年12月宣布與360集團(tuán)建立合作伙伴關(guān)系,以加強(qiáng)該行業(yè)的汽車IT安全性。
“在2018年,我們開始研究梅賽德斯-奔馳,因為它是世界上最著名的汽車品牌之一,并且是汽車行業(yè)的行業(yè)基準(zhǔn)。我們分析了奔馳汽車的安全性。梅賽德斯-奔馳有很多型號,我們最終選擇了梅賽德斯-奔馳E級的研究目標(biāo),因為E級的車載信息娛樂系統(tǒng)具有最多的連接功能?!遍喿x研究論文。
上周,在黑帽網(wǎng)絡(luò)安全會議上,Sky-Go和戴姆勒的代表透露了他們的研究結(jié)果。
專家們避免公開披露問題的技術(shù)細(xì)節(jié),以防止黑客的惡意利用。專家團(tuán)隊能夠利用這些漏洞遠(yuǎn)程解鎖汽車的門并啟動梅賽德斯·奔馳E級發(fā)動機(jī)。
據(jù)專家稱,該漏洞僅在中國就可能影響200萬輛汽車。專家最初從目標(biāo)設(shè)備收集了相關(guān)信息,例如網(wǎng)絡(luò)拓?fù)?,引腳定義,芯片模型以及汽車中的啟用信號。然后拆卸汽車的中央面板,以分析電子控制單元(ECU)之間的接線。
他們分析了車輛遠(yuǎn)程信息處理控制單元(TCU)的文件系統(tǒng),他們通過獲得具有root特權(quán)的交互式外殼程序來訪問該系統(tǒng),他們發(fā)現(xiàn)了后端服務(wù)器的密碼和證書。
“如果必須動態(tài)調(diào)試TCU客戶端程序,則需要篡改文件系統(tǒng)以獲取具有ROOT特權(quán)的交互式Shell?!崩^續(xù)研究。
研究人員還可以通過分析車輛的用于外部連接的嵌入式SIM(eSIM)卡來訪問后端服務(wù)器。
“汽車后端是互聯(lián)汽車的核心。只要可以從外部訪問Car Backends的服務(wù),就意味著Car Backend有被攻擊的風(fēng)險。連接到此汽車后端的車輛也有危險。因此,我們的下一步是嘗試訪問Car Backend?!崩^續(xù)研究。
“要訪問后端的APN網(wǎng)絡(luò),一種可能性是使用汽車部件的電子sim卡,因為sim卡帳戶不會自動注銷。拆除此eSIM之后,我們將其放入4G路由器中。”
專家們注意到,后端服務(wù)器與“ Mercedes me”移動應(yīng)用程序之間缺乏身份驗證,這使用戶可以遠(yuǎn)程控制汽車的多種功能。
研究人員解釋說,一旦他們訪問了后端,就可以控制中國的任何汽車。專家說,他們沒有設(shè)法破解被測試車輛的任何關(guān)鍵安全功能。
“在研究和聯(lián)合研討會期間,我們看到梅賽德斯-奔馳互聯(lián)汽車中的安全設(shè)計如此之多,這些設(shè)計可以保護(hù)汽車免受各種攻擊?!北疚牡贸鼋Y(jié)論。“汽車公司與研究人員共同合作的能力有助于我們汽車的整體安全性。”