大众奥迪车载信息娱乐系统存安全漏洞 恢复出厂设置或成唯一途径


盖世汽车讯 据外媒报道,Daan Keuper与Thijs Alkemade两位研究人员在发表的新网络安全论文中提到车载控制器局域网路总线(CAN Bus)被黑客攻破的原因。值得一提的是,他们发现大众及奥迪车型存在安全漏洞,车载信息娱乐系统与车载网络易遭黑客攻破。


两位研究人员在报告中写道:“我们可远程侵入车载信息系统,并借助该系统向车载控制器局域网路总线发送任意的信息。”


Computest认为,这属于软件漏洞,或许在升级固件后,就能在一定程度上缓解(mitigated)该问题。然而,该操作却无法通过远程升级来完成,务必要交由一家业内领先的官方经销商来完成具体的升级操作。对于整个车队而言,若想要在经销商处一次性完成固件升级,似乎有点难度。


该报告指出,若黑客获得车载控制器局域网路总线的访问权限,他(她)将能够借此控制该车辆,或许还能冒充前置雷达,谎称附近存在碰撞事故,向制动系统发出指令,要求执行紧急停车操作或接管制动系统。若某个部件与车载控制器局域网路总线实现了网络连通,黑客只需要想办法获得访问该部件的权限,就能侵入车辆,且无需实际进出车辆(physical access)。


对黑客们而言,供其选择的远程攻击界面(remote attack surface)实在太多了。有些攻击方式确实需要黑客们非常接近该车辆(如破解免钥系统),有些则可实现远程入侵,黑客们可在全球任意位置发起入侵攻击。部分攻击需要用户交互(user interaction),而有些攻击则针对任意用户,许多乘客甚至都不清楚发生了什么。


研究人员着眼于互联汽车及车载蜂窝网络或无线网络连接,他们还发现蜂窝式网络连接与车载控制器局域网路间的层级最少。


据大众透露:“公司自2016年第22个生产周(production week 22)以来,对旗下大众Golf GTE与奥迪A3的车载信息娱乐系统进行了软件升级,已经封闭了两款车型的开放式接口(open interface)。”


如今,大众Golf正在运行MIB2软件,而大众Golf GTE则在运行由哈曼制造的MIB软件。


据Karamba Security公司的联合创始人兼首席科研人员Assaf Harel透露:“在该示例中,研究人员可对车载信息娱乐系统发起内存溢出攻击(in-memory overflow attack),旨在探索远程代码执行漏洞(remote-code-execution vulnerability)。在当今的车车在系统中,这类安全漏洞实在太多了,黑客们早晚会查找到这类安全漏洞的。”


他还说道:“针对这类攻击方式,唯一的防范措施就是恢复出厂设置,从而封闭电控单元(ECU)。由于还存在太多未知的安全漏洞,ECU强化层(hardening layer)会将任何与出厂设置不符的未授权偏差(unauthorized deviation)视为恶意软件(malware),旨在防范已知与未知的黑客攻击,即零日漏洞(zero-day vulnerabilities)。”(本文图片选自autoconnectedcar.com)


延伸阅读 

奇点牵手北汽新能源打造智能汽车,宣布完成30亿元C轮融资

2018北京车展创新技术前瞻 又是一场科技大秀!

自动驾驶汽车线控技术深度解析

长安汽车与腾讯成立合资公司 共建智能车联开放平台

参与Apollo生态搭建和推进 小康股份与百度达成战略合作

未来五年内全球互联汽车市场增幅将达270%

一文了解自动驾驶行业所面临的四大挑战

自动驾驶最强武器 解析Velodyne 128线激光雷达

特斯拉:Model X撞车时Autopilot处于开启状态

年产能1000万台 Quanergy将在中国打造全球最大生产基地

百度与谷歌无人驾驶汽车技术专利对比分析

这三家公司掌握着自动驾驶市场的未来?