查看: 150742|回复: 566

修理厂还在担心黑客入侵OBD测试工具?因为你还没用过这...

[复制链接]
  • TA的每日心情

    2024-10-23 14:35
  • 签到天数: 917 天

    [LV.10]以坛为家III

    发表于 2015-10-12 17:00:46 | 显示全部楼层 |阅读模式
    这次的信息安全漏洞也没有翻出新花样,安防措施也没有用上什么高级手段,但是在汽车及其周边,信息安全的课还是要从头学。
    在过去的这个夏天,汽车在黑客面前突然变得不堪一击。车机连一下移动网,在互联的智能手机上做点手脚,或者只是自己安装个OBD设备,都为黑客制造了机会。现在又传来新消息:当你把自己的车交给正规维修店,也有可能被暗地里设下埋伏。这种攻击方法利用经销商OBD测试设备的漏洞,让使用测试设备的车辆大规模感染恶意软件。针对这种攻击方式,已经有人献计献策。
    14446102121502.jpg
    修个车也被盯上啦

    在汽车维修店里,都会有一个OBD测试设备,修理厂和汽车经销商会把测试设备连上车辆OBDⅡ接口,通过读取CAN总线数据或写入内容,来更新汽车软件、运行车辆检测系统。

    如果一个黑客在他的车内装上恶意软件,就有机会把恶意软件传染给经销商的测试设备。然后使用这个设备更新软件和维修保养的每一辆车,都可能遭到感染。这些车也会成为毫不知情的新携带者,加入传播恶意软件的阵营。

    车云菌不禁想起了大学校舍楼下的打印店,每每U盘打印之后,电脑的杀毒软件都能Biu出好几个U盘木马。那几个全校师生共用的台式机,稍微多开几个Word文档,就要闹脾气蓝屏重启,和这种从经销商着手的攻击方式如出一辙。

    但这种类似情况挪到车上,危险程度就被无限放大。测试设备接通的OBD接口可以和CAN总线互换信息,恶意代码会进入车内,轻则默默窃取用户资料和隐私数据。如果一路抵达车辆底层系统,这时候控制转向和刹车灯功能也就不是什么难事了。

    曾经有过一个类似的试验案例,研究人员在经销商的WiFi上做了手脚,可以无线发送一些恶意软件,此时检测车辆和升级程序的设备正连接了这个网络。虽然使用了非物理接触,但攻击入口确是同一个,研究也顺利突破了检测和升级车辆的防线。

    现实生活中这样攻击经销商的行为还未见报道,真的用来害人性命也非常罕见。但4S店和汽车修理厂的高流通率,很容易造成大范围感染,而且在车与车传染时不断侧生旁支,恶意软件的传播速度惊人。

    防范之法不新鲜

    路易斯维尔举办的Derbycon黑客大会上,一位名叫Craig Smith的安全顾问注意到了这点。他在现场展示了一个自制小工具,取名为ODB-GW,可以发现汽车检测设备中的安全漏洞。设备的硬件成本大约20美金,软件完全免费,已经在代码网站上公开,很容易让他人学习之后DIY一个。
    ODB-GW

    设备上有一个车端OBDⅡ接口,还包括了一个电阻器和一些接线来模拟车辆内部网络和接口12伏供电,把这个接口和测试工具联通,就模拟了一辆车到店升级或维修检测的情景。

    设备上的第二个接口用来连接电脑设备,电脑上会运行Craig开发的漏洞扫描软件。软件的基础功能可以查看测试工具携带了哪种恶意程序,存在哪些漏洞。如果强化一下功能,还可以查杀病毒,修补漏洞,听起来和PC端的U盘病毒查杀软件相似。

    检测OBD测试工具漏洞主要依靠名叫fuzzing的技术。这项技术能模拟感染车辆中的恶意程序,随机丢一些数据给被检测设备,直到它死机或失灵,露出易被攻击的破绽。又或者给测试工具发送数以千计的错误代码,让测试工具的软件系统过载,寻找出诊断工具系统中的漏洞。

    Craig目前已经发现了一些OBD测试工具系统漏洞。例如,测试工具可以读取车辆识别号,但是某家测试工具在执行这一操作时,没有设置检查车辆识别码的长度。普通车辆识别码是14位,如果有感染恶意软件的车发送一串位数超过14位的错误识别码,超出的字段将会溢出,占用测试设备系统中其他变量的空间,类似改写了车内系统参数,带来的直接结果就是系统奔溃,恶意软件乘虚而入。

    Craig还补充道,自己做的测试还非常基础,如果黑客直接在OBDⅡ后面嵌入一个携带恶意软件的单片机,就能更加简便地攻击每个连接设备。当然更可能发生的情况未必是恶意软件攻击,一些人会用这个方法提取密钥或者系统代码,这样他们就能更改他们自己的车辆油耗或者排放,典型的例子就是近期大众的排放丑闻。

    车云小结

    4S店和修理厂原本是排除车辆故障的正规门店,却也一不小心留下了破绽漏洞。细细想想,这些安全漏洞也没有翻出新花样,安防措施也并未用上高级手段,但是在汽车及其周边,信息安全的课还是要从头学。除了给每个汽车入口设好稳妥的关卡,每个连上车的设备也要提前安全检查。在互联互通的时代,每一道关卡都不能虚设。

    转载请注明来源为车云网本文链接!
    回复

    使用道具 举报

    该用户从未签到

    发表于 2015-10-12 21:07:36 | 显示全部楼层
    学习学习技术,加油!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-10-16 02:53:00 | 显示全部楼层
    学习学习技术,加油!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-10-16 22:46:13 | 显示全部楼层
    学习学习技术,加油!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-10-18 10:26:00 | 显示全部楼层
    支持中国红客联盟(ihonker.org)
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-10-20 07:12:33 | 显示全部楼层
    学习学习技术,加油!
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-10-20 15:40:34 | 显示全部楼层
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-10-21 08:35:23 | 显示全部楼层
    支持中国红客联盟(ihonker.org)
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-10-23 04:45:29 | 显示全部楼层
    回复 支持 反对

    使用道具 举报

    该用户从未签到

    发表于 2015-10-23 12:19:47 | 显示全部楼层
    学习学习技术,加油!
    回复 支持 反对

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-11-15 02:02 , Processed in 0.035174 second(s), 16 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部