JKF 捷克論壇

搜尋
mis722
威爾斯親王 | 2015-7-26 15:43:59

     駭客駭車駭人,Jeep遭遠端侵入控制



2004年有一部電影i,Robot機械公敵,故事發生在公元2035年,智慧型機器人已為人類廣泛使用,包括交通工具汽車,其中一幕男主角黑人警探Spooner史普納駕駛1輛自動汽車,但自動汽車卻不接受駕駛人的指示,並做出對駕駛人極為不利的事,因為自動汽車已被敵人操控...。這樣的情境,也在2015年7月由美國知名Wired科技網頁資深記者Andy Greenberg和2位駭客專家Charlie Miller 、Chris Valasek,全程錄影模擬從遠端利用無線網路侵入正在行駛的Jeep汽車,並進一步操控車輛;因此,有關車輛的資訊安全課題,受到美國參議員、美國政府和車廠的重視。

699 (1).jpg

電影i,Robot機械公敵,在公元2035年,智慧型機器人已為人類廣泛使用,包括交通工具汽車,男主角黑人警探Spooner史普納駕駛1輛自動汽車,但自動汽車卻不接受駕駛人的指示,並做出對駕駛人極為不利的事,自動汽車已被敵人操控。現實生活中,尚未發生這樣的事,未來會嗎?

駭客,駭入行駛中的車輛,讓人驚駭

Wired資深記者Greenberg見證2位駭客專家Charlie Miller 、Chris Valasek ,從遠端駭入2014年Jeep Cherokee,進而操控它。以下是Greenberg的親身經歷:當天我駕駛著Jeep進入高速公路,沒有碰觸儀表面板,但是Jeep Cherokee的出風口,卻送出最強的冷氣,接著收音機跳到嘻哈頻道,並且聲量開到最大,不管我如何調整都無效;接著洗前擋車窗功能起動,噴的整個前擋風玻璃窗都模糊不清。當下我試著解決這些問題時,車上數位螢幕上出現2位駭客的身影。

原以為駭客惡作劇過程就此結束,直到他們切斷了傳動系統,突然,我的油門沒有做用,不管我怎麼踩踏油門,只見引擎轉速攀升,車輛卻無法加速,Jeep車速慢到像爬行一樣;由於沒有路肩可以暫時停車,只好繼續滑行,這造成了車道堵塞,至此這項實驗已不再有趣了,它與生命安全有關。此時正逢上坡,很多排在後面的車都按喇叭、超車,從後視鏡中看到18輪大貨車接近我,我很想告訴他,我的車癱瘓了。我趕忙拿起iPhone請求停止操控我的車。




Hackers Remotely Kill a Jeep on the Highway—With Me in It



Jeep的異常行為是有原因的。駭客專家Miller是前NSA國安局調查駭客和Twitter資安研究員,Valasek是IOActive的車輛安全研究諮詢顧問總監;在聖路易的地下室建立一個車用數位電腦安全侵入測試環境,這是他們過去數年一直在做的研究。就是資訊安全產業的所謂的 Zero-day入侵,即在軟體還未完成補救漏洞前,藉由無線網際網路侵入Jeep Cherokees車用電腦 ,進而控制被鎖定的成千上萬的Jeep車輛。他們的侵入方式是透過注入的程式碼讓車用電腦依照駭客在遠端所下的指令,操控儀表板、方向盤、煞車和傳動系統,所有動作只透過遠端的1部筆記型腦,而且只要在有網際網路的地方,就可以任意妄為。

699 (2).jpg

Miller(圖左)是前NSA國安局調查駭客和Twitter資安研究員,Valasek(圖右)是IOActive的車輛安全研究諮詢顧問總監;在聖路易的地下室建立一個車用數位電腦安全侵入測試環境,只用一部筆記型電腦,可侵入遠端車輛。

2013年侵入車輛需直接連線,2015年可於千里之外侵入

實際上,Miller和Valasek並不是第1個從事網路侵入汽車系統之研究。早在2011年,Washington和California at San Diego(UCSD)大學就曾發表使用無線技術讓車鎖和煞車無法做用;但是當時,學術界採取較為保守和慎重的做法,只將被駭入的車輛和相關的研究報告給車廠,並未對外公開。

在2012年秋天,Miller和Valasek受到UCSD和Washington大學的研究報告所激勵,花了8萬美元買下Toyota Prius和Ford Escape,徹底的研究車上之軟體和硬體設備,並對照車用ECU電腦的控制元件,解析各元件如何透過CAN車用網路通道與各實體機件溝通運作、以及如何控制。

在2013年夏天,Greenberg駕駛Ford Escape和Toyota Prius,由Miller和Valasek坐在後座操作筆記型電腦,執行侵入車輛取得控制權,讓喇叭發出聲音、收縮安全帶、方向盤自行轉向等異常動作。當時的侵入,必需直接連線到車用電腦,好像車輛維修檢查時所接的電腦一樣,不但可以取得車輛資訊,也可以重新灌製新版程式碼。

當他們在2013年DefCon駭客研討大會發表直接連線入侵車輛時,Toyota、 Ford、以及其它車廠淡化了他們的成果表示:駭客的侵入方式若僅限於實際連線到車上,影響是有限的。Toyota更表示他們的汽車在無線網路的攻擊是堅強且安全的。車廠的消極反應,激起了Miller和Valasek的鬥志,他們決定要從遠端侵入一輛車,讓車廠重視汽車被駭的嚴重性。2年後,2015年已經可以用無線網路入侵並操控遠端的車輛。

699 (3).jpg

2013年DefCon駭客研討大會,Toyota、 Ford、以及其它車廠淡化了駭客入侵的嚴重性。激起了Miller和Valasek的鬥志,他們決定要從遠端侵入一輛車,讓車廠重視汽車被駭的嚴重性。

享受行動科技,資安漏洞跟著開放

2014年起Miller和Valasek訂閱主要車廠的技術文件,下載了數十份車廠技術文件、手冊和筆記。利用這些規格文件,以及最易被駭客入侵的條件,篩選24輛汽車、SUV、卡車,從中選出最容易藉由無線網路侵入的汽車。評比結果是Jeep Cherokee,其次是Cadillac Escalade和Infiniti Q50。

當選定Jeep Cherokee為駭入對象後,他們花了1年時間尋找可駭入之漏洞,並且以reverse-engineering反向工程驗證他們的學理猜測。直到2015年6月,Valasek在Pittsburgh從筆記型電腦成功的發起1個遠端指令,讓位於St. Louis的Jeep雨刷做動。從那時開始,就有飛快的進展。另外,Miller透過掃描Sprint電信公司尋找網路上有漏洞的汽車,並記錄他們的車輛識別碼,賦予類似追蹤被注射晶片之野生動物群居數目之演算法,初步估算在道路上約有47萬輛使用Uconnect系統而且是可被駭入的車輛。

能駭入Jeep車用電腦係因Chrysler採用整合最先進的智慧型手機系統至車用平台,Uconnect;它是以網際網路連線的車用電腦平台,已安裝在數以萬計的Fiat Chrysler集團之汽車、SUV和卡車上。透過Uconnect可以控制車上的影音娛樂和導航系統、可使用電話、甚至成為Wi-Fi熱點;在前述功能上,有一個弱點,讓Miller和Valasek可以利用做為跳板,進入和控制車用電腦,這部分細節將保留在Black Hat 資安研討會上發表。Uconnect的行動通信蜂巢式連接可以讓其它使用Uconnect系統連線進入,只要能取得該車輛電腦的IP網路識別碼。從駭客的角度來看,這是一個超級棒的弱點/漏洞。

699 (4).jpg

Uconnect的行動通信蜂巢式連接可以讓其它使用Uconnect系統連線進入,只要能取得該車輛電腦的IP網路識別碼。從駭客的角度來看,這是一個超級棒的弱點/漏洞。

在技術上,要標示出特定車是某人的是困難的。Miller和Valasek可掃描出被偵測到的VIN車輛辨識編號, IP地址,GPS座標等,但要從數以千計的車輛中找到特定的駕駛人,仍是困難重重。畢竟Miller和Valasek是訓練有素的駭客,他們先找出一群Uconnect的主元件,並利用它們做更多的掃描,好像駭客入侵一般電腦一樣,做多次的入侵嚐試;當入侵成功時,如同放1條蟲在1個電腦主機板上,逐步感染另一臺電腦主機,最後所有車輛的資訊,都可以被這些感染的無線網路所管理和控制。

從那個弱點進入,他們攻擊和破解車用電腦中的1個硬體元件,這個元件主要是設計給影音娛樂平台使用,然後重新注入駭客的firmware韌體程式碼。這段程式碼可以藉由車輛內部網路通道CAN傳送指令給車用電腦,實際控制車輛的硬體,如引擎和傳動系統。MIiller和Valasek表示:在Chrysler車系中使用同一套Uconnect之影音娛樂平台,只要是2013年底、2014年、以及2015年初出廠的車,若有搭載Uconnect,都有類似的弱點。不過,除了Jeep車系外,Miller和Valasek並未對Chrysler旗下其他車系實際做過遠端侵入。

UCSD大學教授Savage表示:Miller和Valasek的研究報告並不是說明Jeep車系或特定車款漏洞比較多,而是使用現代科技的車輛因為電腦化程度較高,因此比較容易受外部操控。Savage不認為現今各車廠的資訊安全有很大的差異,歐洲車廠可能好一點,日本車廠稍微落後,但大體來說,各車廠對自己的安全防護措施都具有信心。

車廠希望在寧靜中,進行革新

在Chrysler回覆給Wired媒體的答覆表示:感謝Miller和Valasek的研究成果;但這件事的處理方式某種程度會鼓勵駭客進一步入侵車輛系統;我們感謝網路安全專家呼籲重視可能的資安漏洞,然而,我們也提醒倡導者,在訴求提高公眾安全的同時,也應該注意在做法上也要考慮公共安全。言下之意,Chrysler希望駭客的研究成果不應該公開發表,而是直接給車廠。

美國政府開始重視車輛資安議題

駭客專家Miller和Valasek將在8月Las Vegas舉行由政府部門、產業界和駭客人士為主的Black Hat security conference黑帽資安研討大會,發表他們駭入Jeep車輛的細節。這2位駭客最近揭露汽車產業界車用電腦的資安問題,而激勵政府相關單位重視並從事相關立法工作。例如:美國參議員Ed Markey和Richard Blumenthal計畫提出汽車資安法案,為汽車、卡車設立新的數位資安標準;其中Markey參議員是自2013年Miller和Valasek第1次提出侵入汽車電腦後,就開始關注汽車資安議題。

參議員Markey依據2013 Darpa國防部支持的駭客演示和研究結果,邀請20家車廠回覆有關車輛電腦實務安全措施的問題。這些回覆於2015年2月取得,參議員Mackey評論回覆結果表示:我們缺少一個適當評量保護駕駛人免於駭客威脅之車輛資訊安全準則。其中有16個車廠表示,他們旗下的車輛或多或少都有無線網路連接,如藍牙, Wi-Fi, 行動電話和收音機等。其中只有7個車廠表示有專屬的資安部門檢測其數位設備之安全。只有2家車廠表示他們會監測CAN車用網路通道是否有異常數位訊號。

參議員Markey和Blumenthal意圖透露有關車輛免於駭客入侵之新法令,這法案將在National Highway Traffic Safety Administration美國國家公路交通安全管理局和Federal Trade Commission美國聯邦貿易委員會召開,討論有關設立安全標準、建立個人隱私、以及對消費者之安全等級。美國政府即將採取強制相關之立法工作,現在車廠已開始重視做好數位安全防護的工作,

699 (5).jpg

Miller和Valasek還可以將低速的車子熄火、突然緊急煞車、或是前述2者一起發生。最令人恐佈的是讓煞車沒有做用,當Greenberg駕駛Jeep在停車場附近行駛時,遇下坡溝槽,踩踏2噸重的SUV煞車,卻沒有做用。2位駭客表示他們正在表演完美的操控,不過他們只能在Jeep打入倒擋時,才能夠控制車輛的輪子。

撰文│丁思萱




分享分享 收藏收藏
FB分享
回覆 使用道具
您需要登入後才可以回覆 登入 | 加入會員

建議立即更新瀏覽器 Chrome 95, Safari 15, Firefox 93, Edge 94。為維護帳號安全,電腦作業系統建議規格使用Windows7(含)以上。
回頂部 下一篇文章 放大 正常倒序 快速回覆 回到列表