應(yīng)用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點(diǎn)新聞
企業(yè)注冊個(gè)人注冊登錄

奔馳E級存在漏洞,黑客可以遠(yuǎn)程控制汽車,中國200萬輛奔馳受影響

2020-08-11 08:51 今日頭條

導(dǎo)讀:360研究人員在梅賽德斯-奔馳E級轎車中發(fā)現(xiàn)了數(shù)十個(gè)漏洞,其中包括可以被遠(yuǎn)程利用的漏洞。

360研究人員在梅賽德斯-奔馳E級轎車中發(fā)現(xiàn)了數(shù)十個(gè)漏洞,其中包括可以被遠(yuǎn)程利用的漏洞。

來自奇虎360事業(yè)部Sky-Go的中國專家團(tuán)隊(duì)專門研究汽車黑客行為,發(fā)現(xiàn)了奔馳E級轎車中的19個(gè)漏洞,其中包括一些可以被攻擊者利用以遠(yuǎn)程入侵車輛的問題。

專家們分析了梅賽德斯E級車型,因?yàn)樗蔷哂泄δ軓?qiáng)大的信息娛樂系統(tǒng)和一系列功能的互聯(lián)汽車。

研究始于2018年,2019年8月,專家向擁有奔馳的戴姆勒報(bào)告了他們的發(fā)現(xiàn)。

該汽車制造商于2019年12月宣布與360集團(tuán)建立合作伙伴關(guān)系,以加強(qiáng)該行業(yè)的汽車IT安全性。

“在2018年,我們開始研究梅賽德斯-奔馳,因?yàn)樗鞘澜缟献钪钠嚻放浦?,并且是汽車行業(yè)的行業(yè)基準(zhǔn)。我們分析了奔馳汽車的安全性。梅賽德斯-奔馳有很多型號,我們最終選擇了梅賽德斯-奔馳E級的研究目標(biāo),因?yàn)镋級的車載信息娛樂系統(tǒng)具有最多的連接功能?!遍喿x研究論文。

上周,在黑帽網(wǎng)絡(luò)安全會議上,Sky-Go和戴姆勒的代表透露了他們的研究結(jié)果。

專家們避免公開披露問題的技術(shù)細(xì)節(jié),以防止黑客的惡意利用。專家團(tuán)隊(duì)能夠利用這些漏洞遠(yuǎn)程解鎖汽車的門并啟動梅賽德斯·奔馳E級發(fā)動機(jī)。

據(jù)專家稱,該漏洞僅在中國就可能影響200萬輛汽車。專家最初從目標(biāo)設(shè)備收集了相關(guān)信息,例如網(wǎng)絡(luò)拓?fù)?,引腳定義,芯片模型以及汽車中的啟用信號。然后拆卸汽車的中央面板,以分析電子控制單元(ECU)之間的接線。

他們分析了車輛遠(yuǎn)程信息處理控制單元(TCU)的文件系統(tǒng),他們通過獲得具有root特權(quán)的交互式外殼程序來訪問該系統(tǒng),他們發(fā)現(xiàn)了后端服務(wù)器的密碼和證書。

“如果必須動態(tài)調(diào)試TCU客戶端程序,則需要篡改文件系統(tǒng)以獲取具有ROOT特權(quán)的交互式Shell?!崩^續(xù)研究。

研究人員還可以通過分析車輛的用于外部連接的嵌入式SIM(eSIM)卡來訪問后端服務(wù)器。

“汽車后端是互聯(lián)汽車的核心。只要可以從外部訪問Car Backends的服務(wù),就意味著Car Backend有被攻擊的風(fēng)險(xiǎn)。連接到此汽車后端的車輛也有危險(xiǎn)。因此,我們的下一步是嘗試訪問Car Backend。”繼續(xù)研究。

“要訪問后端的APN網(wǎng)絡(luò),一種可能性是使用汽車部件的電子sim卡,因?yàn)閟im卡帳戶不會自動注銷。拆除此eSIM之后,我們將其放入4G路由器中。”

專家們注意到,后端服務(wù)器與“ Mercedes me”移動應(yīng)用程序之間缺乏身份驗(yàn)證,這使用戶可以遠(yuǎn)程控制汽車的多種功能。

研究人員解釋說,一旦他們訪問了后端,就可以控制中國的任何汽車。專家說,他們沒有設(shè)法破解被測試車輛的任何關(guān)鍵安全功能。

“在研究和聯(lián)合研討會期間,我們看到梅賽德斯-奔馳互聯(lián)汽車中的安全設(shè)計(jì)如此之多,這些設(shè)計(jì)可以保護(hù)汽車免受各種攻擊?!北疚牡贸鼋Y(jié)論?!捌嚬九c研究人員共同合作的能力有助于我們汽車的整體安全性?!?/p>