各位看官可能在不同媒体上都看到过关于Jeep大切诺基被黑客远程攻破并接管汽车的报道,此事件也导致了FCA(菲亚特克莱斯勒的英文缩写——这个缩写实在与英文F*uck的发音有几分相似,哈哈)直接召回了140多万辆汽车;但是四哥没有看到FCA在中国有召回活动!
今天咱就详细说一下Jeep大切的娱乐系统是通过那些途径被黑客攻破的。
首先看看该车的配置,国内的配置在某网站查阅显示,GPS导航和车载电话/蓝牙全系标配,车载信息服务在中国市场没有提供(四哥没有核实过实车在国内是否提供了该配置)!
从配置表上看,似乎中国消费者付更多的钱,获得更少的配置。当然,这是业界共识,也不是FCA独此一家这么做!谁让咱天朝壕哥壕姐多呢?个人观点超过50W的进口车在国内买,支付的“额外加成”太多了!
读过四哥《揭秘黑客攻击汽车的主要途径》的同学都知道(没有读过的同学如果感兴趣,可以关注“汽车网络安全”微信公众号,在微信中搜索“qicheanquan001”即可添加关注,再查看历史消息),黑客攻击汽车需要通过一些“端口”进入到整车的CAN通讯系统才能实现;因此,我们先看看Jeep大切娱乐系统与整车CAN以及外部的联结关系(通讯途径)
Jeep大切的这种CAN逻辑架构,四哥也非常疑惑,为什么要同时接通到“安全控制区域”的CAN和“舒适控制区”的CAN去?大多数车企只接到“舒适性设备CAN”区域。像大切这样的CAN架构,会造成进入了娱乐系统主机后(娱乐系统往往是漏洞最多的系统,容易攻破),就能够同时进入“舒适性设备CAN”和“安全控制区域CAN”,进而可以对所有的ECU(电子控制单元)发送报文了!这也为“黑客”能够远程控制车辆带来了极大的“便利”,国外黑客发布的攻击大切报告中就是通过娱乐系统,来实现了远程操作车辆行驶到“沟”里去的。真不知道FCA这样做是 "FCA"了消费者还是想消费者"FCA"他们?
大切装了一套叫做“Uconnect”的系统,实际就是集成了影音播放、车载电话、蓝牙、云服务等功能的娱乐系统“主机”;
首先说说这套Uconnect系统蓝牙有哪些途径可以被攻破:
1)利用没有“配对”的设备实现与主机的蓝牙连接,进而进到CAN区域;譬如现在很多WIFI的万能钥匙之类的App都可以在网上商城下载得到,捕捉蓝牙密码对于黑客来说也是“小菜一碟”,绝大多数黑客都能做到;这类攻击也是最危险的,因为车主完全不知情;
2)在设备“配对”的过程中,捕捉配对密码或者通过安装了的App跟踪进入,实现与蓝牙连接,进而进入到CAN,实现对CAN收发报文达到控制的目的;
在蓝牙被攻击以后,你与车辆匹配过的智能终端通讯录会被读取,还可以通过车辆用车主的手机号码对外呼叫和发送短信等,后果有多严重,每个人自己知道!
Jeep大切上装的这套由哈曼卡顿提供的Uconnect系统,除了蓝牙外,WIFI热点、收音机信号等也都可以使用类似方法攻破,国内在售车型上似乎没有看到wifi热点这个配置,因方式类似,四哥就不分别介绍;但是哈曼卡顿的这套系统用物理方式也容易攻破。
先看看该套系统与CAN连接的关系图:
哈曼卡顿提供的车载电话通讯模块;模组供应商:Sierrawireless
产品:AirPrimeAR550本身并不与整车CAN连接,但是内部集成了Renesas供应的V850与整车CAN联网;
对大切这套Uconnect系统进行越狱,一种简单的方法只需要以下三步:
1)使用ISO标准的U盘插入主机的USB接口,系统会提示正在识别设备或询问是否需要更新;
2)在系统识别完设备后,更新/载入数据之前,在关闭电源情形下,将第一次插入的U盘直接拔除;
3)系统会提示重新插入USB设备,这时只需要重新插入写了“命令”文件的存储设备,就能利用所写的“命令”通过这套娱乐系统的主机向系统收发报文了,从而达到获取所需信息或执行命令的目的;
除上述两处之外,这套系统的D-bus和OBD的6667端口是绑定的,通过OBD端口使用一些专用设备也可以实现对此系统的破解;当然破解是可以通过CAN一层层深入的,通过深度破解大切的这套娱乐系统,可以进入到了“安全通讯CAN”进行收发报文,从而实现执行破解者指令的目的!上图中由BOSCH供应的驻车辅助控制模块(PAM)就被破解了,远程操控车辆驾驶到“黑客”指令的地方,就是通过了此PAM操控行驶中的车辆方向的。
当然四哥此文的主要目的不是教会大家如何去“破解”汽车,因为这需要很多专业知识,比如系统运行的操作系统(大切就包括QNX操作系统及其他系统),各类功能文件的格式(无论是读取信息交互方式、还是更改指令等攻击行为都需要能够正确地读取这些文件作为前提条件);四哥主要是希望通过这些介绍,能够帮助各位车主有更全面的汽车网络安全知识,提高汽车网络安全事件风险防范意识。
此外,利用专用工具,还可以对该哈曼卡顿的Uconnect系统进行深挖,可以获取如下图中显示的所有文件的读和修改:
进而可能被黑客作为更多的用途,譬如发送任意照片甚至视频文件到你车的显示屏上,还有各种意象不到的“意外”或恶作剧!
四哥在此文中提及了两家国际零部件企业巨头,并非对他们有任何偏见,只是想说明一个事实,目前在全世界范围都还没有“汽车网络安全”标准!哪怕车厂选择的如BOSCH(博世)和哈曼卡顿这样的全球知名零部件企业,照样可以被黑!
有意思的事情是,哈曼卡顿正在全球“鼓吹”他们构筑了神马“5+1”的汽车信息安全架构!四哥说,哈曼卡顿你们这吹牛皮的水平也太low了吧,水平low了点也没有关系,你们至少应该“谦虚”点嘛,可以先到中国大城市“铁岭”去学习学习再来!
再说说FCA为毛没有在中国召回大切吧,四哥猜想大概是“标准”的问题吧;咱国内目前还没有看到任何有关“物联网”或者是车辆网安全相关的标准和规定,或许FCA就是钻的这个“空子”吧?四哥在后续也将努力,尽可能将相关品牌和车辆存在的安全漏洞通过“汽车网络安全”微信公众号发出来,让各位车主最起码有个“知情权”!
最后,据四哥获悉,哈曼卡顿的这套Uconnect系统,正穿着“各种类型的马甲”,给至少6个品牌在华销售的车辆配套,欲知详情,可以通过“汽车网络安全”微信公众号与四哥互动!关注方法:在微信中搜索“qicheanquan001"添加关注即可!
备注:FCA没有因被”黑“在华召回大切及其他使用了该套系统的车型,虽然目前没有报道国内该车型被”黑“,但大切及装配了Uconnect系统车型的车主,可以注意,如果你的各类信息被”莫名其妙“地泄露,你的车辆可能就是其中一个泄漏源!!
文中部分照片选自网络、国外发布的黑客攻击报告等。