分享

在今年的黑帽大会与Defcon上,你能看到这些「破解事件」

 cheyunwang 2020-09-11
车云

导读:

能让车企颤抖和欣慰的,大概是去年的坑我还没来得及填,你们又找到了许多新坑,但是也找了新的填坑方法。




8月是白帽黑客们,或者说安全研究员的狂欢月。从这周开始,黑帽大会与Defcon要分别开幕了。按照黑帽大会的议程,在今天凌晨的时候就已经开始有各种风格不同的白帽黑客们,来展示着一年来的研究。去年的这个时候,以克莱斯勒召回为起点,汽车界第一次迎来了关于信息安全的风暴。

今年的Defcon上,除了主会场之外,还有几个专题项目的分会场,被他们较为Village,其中就专门有一个Car Hacking Village,从北京时间周六凌晨开始,将会有七场关于汽车信息安全的演讲,另外在主会场,也有与汽车相关的内容;黑帽大会则是根据项目本身涉及的领域进行分类,虽然并没有将汽车单独做为一项拎出,不过这两天已经有黑客将自己的项目放出并表示将会在黑帽大会上进行演示了。

那么,在这段时间里,我们又能够看到哪些「破解事件」呢?关于具体的破解案例,目前已经公布的,仅有两例。

Charlie Miller与Chris Valasek这对好基友已经又对Jeep自由光下手了,用笔记本连接车上的OBD接口去破解车辆,并成功接管了车辆的转向与刹车装置。从实现程度上来看,物理接触OBD接口去进行破解是最难实现的一种方式,难以复现这种场景,但是能够成功控制刹车与转向,确实也说明车辆在CAN总线上存在薄弱环节。

另外一例,则是密歇根大学的一个安全研究团队的结果。与其他研究团队不同,他们把目光放到了商用车上,利用车内网络,能够决定仪表板上显示什么内容、随意改变车辆的转向角度甚至让刹车失效。关于具体的破解方式与漏洞所在,则将在下周的Offensive Technologies大会的Usenix Workshop上进行演讲。忘了介绍,这也是一个安全会议,去年同样有汽车漏洞在这儿被披露。

结合目前黑帽大会与Defcon披露的议程,在今年,我们能够看到将会有关于汽车信息安全的以下几个方面研究:


1.从「攻」到「防」

破解事件与案例的根本目的是披露在其背后存在的安全漏洞,而披露漏洞的目的则是为了能够将其堵上。这个情况在今年将会更加明显,相比于去年针对单一案例的「就事论事」的做法之外,今天还将会更加体系化。

以Charlie Miller与Chris Valasek的案例来说,他们在黑帽大会的演讲题目是《Advanced CAN Injection Techniques for Vehicle Networks》,即如何从CAN总线入手,对于一些恶意入侵的事件进行防护。所以才会用OBD的方式进行破解,就是为了说明,CAN总线本身存在的漏洞。尽管对于车企们来说,这种漏洞的存在更加难以更改,但是却可以吸取教训,在下一代的车型设计上更换思路,加入对于安全的考虑因素。

研究CAN总线的也并非只有这对好基友。车云菌了解到,360在这次的Defcon上将会有三场关于汽车安全的演讲,其中在Car Hacking Village中的一场也是与CAN总线相关,演讲者是360信息安全部门的李均,他的演讲题目是《Deep Learning on CAN BUS》。通过深度学习的方式,来探测CAN总线上出现的意外状态,并进一步分析这些意外状态的出现是否是因为有外界入侵。


2.从车辆与手机云端的通讯到V2X

虽然现在还没有带有V2X功能的车型正式上市,但是距离它们上市的时间也已经很近了。而既然在车辆与云端、移动端之间的通讯过程中会存在数据泄露、身份验证缺失的环节,那么在V2X中,如何保证通讯过程中的安全同样获得关注。黑帽大会目前议程中并没有看到明确提到V2X的,但是在Defcon的Car Hacking Village中,则有两场与V2X相关的演讲。


3.从车联网到自动驾驶

到现在为止,关于汽车信息安全的漏洞大多是在车联网层面,无论是车内网,还是汽车与云端、手机等移动设备之间的通讯。不过随着自动驾驶技术的普及,在自动驾驶中是否存在同样的问题也已经引起了安全研究员们的注意。

去年国外就有相关人员发表了如何欺骗自动驾驶所使用的那些传感器——摄像头、超声波传感器、毫米波雷达与激光雷达,通过欺骗传感器的方式,让它们将错误的信息传递到中央控制单元,从而让车辆做出错误的决定。干扰的方式各不相同,如果你用「眼睛」看,那么就欺骗你的眼睛,如果你用「耳朵」听,那么就欺骗你的耳朵。

今年360攻防实验室的团队同样在Defcon主会场将会有关于如何欺骗这些传感器的演讲,包括超声波、摄像头、毫米波雷达等,并进而发现了在自动驾驶系统中存在的一些其他问题。更为详细的报道,车云菌将会有详细解读。


4.其他案例

在今年6月份,车云菌曾经报道过英国一家安全公司Pen Test Partners的Ken Munro发现了三菱Outlander上面的漏洞,在这次Deacon上,他将会详细介绍关于这次破解的事情。在之前的报道中就提到,因为这事儿三菱并没有快速应对的方法因而他并未详细公布如何破解的,所以预留给所有的三菱车主一个关闭手机App服务的时间。

另外,还将有两位安全研究员带来关于重卡与轻卡车内网络的演讲。信息安全并不只是乘用车的事情,商用车同样重要,越来越多的研究案例也是想人们不要忽视到对于商用车的关注。


车云小结

当然,肯定还有在议程中未能明显看出是否与车辆相关的案例出现。

从目前已经公布的议程看,可能相比去年来说,在新的领域发现安全漏洞的案例会少一些,但是对于信息安全的研究与渗透,却明显加深。

这或许将会给车企带来新一波冲击,但是同样会对车辆的信息安全起到愈加重要的推动作用。从这个角度来说,我们需要更多的黑客。


车云福利

德国宝马世界远道而来的精美伴手礼,

你心动了吗?


欢迎参加车云“评论家”活动

    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多