全球數(shù)百萬汽車因車載Android應(yīng)用存隱患 面臨被盜風(fēng)險(xiǎn)
在車聯(lián)網(wǎng)時(shí)代,汽車制造商和第三方開發(fā)商競(jìng)相將智能手機(jī)演變成遙控器,允許駕駛員通過手機(jī)來實(shí)現(xiàn)車輛定位、開鎖/解鎖等功能,甚至于部分應(yīng)用能夠?qū)崿F(xiàn)《霹靂游俠》中的場(chǎng)景——召喚汽車或者卡車到身邊。但在提供便攜的同時(shí)智能手機(jī)也存在被黑客入侵的風(fēng)險(xiǎn),一旦手機(jī)被黑那么所有通過網(wǎng)絡(luò)控制的互聯(lián)網(wǎng)汽車功能就落入了黑客的的掌控中。
而且近日公布的調(diào)查結(jié)果表明,這種擔(dān)憂是完全存在的。近日,俄羅斯安全公司卡巴斯基的一組研究人員對(duì) 9 輛互聯(lián)網(wǎng)汽車的 Android 應(yīng)用(來自 7 家公司)進(jìn)行了測(cè)試,這些應(yīng)用的下載量已經(jīng)超過幾十萬,甚至部分應(yīng)用超過了 100 萬,但是他們卻發(fā)現(xiàn)這些應(yīng)用連最基礎(chǔ)的軟件保護(hù)都沒有提供,更談何說幫助車主保護(hù)這個(gè)重要的寶貴財(cái)產(chǎn)之一。
研究人員表示,通過 Root 目標(biāo)設(shè)備獲得欺騙用戶安裝惡意代碼,黑客能夠使用卡巴斯基所測(cè)試的所有 7 款應(yīng)用來定位車輛位置,解鎖車門,甚至能夠在某種情況下點(diǎn)火啟動(dòng)。
為了避免那些偷車賊利用這些信息進(jìn)行犯罪,目前研究人員拒絕提供關(guān)于測(cè)試應(yīng)用的詳細(xì)名稱。不過,他們認(rèn)為應(yīng)該向汽車行業(yè)發(fā)出警告,要求汽車制造商更加謹(jǐn)慎的對(duì)待安全問題。
卡巴斯基的安全研究員 Viktor Chebyshev 說道:”為何互聯(lián)網(wǎng)汽車應(yīng)用開發(fā)者對(duì)于安全的關(guān)注度要高于銀行應(yīng)用的開發(fā)者?他們都能幫助用戶控制各種有價(jià)值的東西,但是他們往往不會(huì)對(duì)安全機(jī)制進(jìn)行過多的思考。”
研究人員發(fā)現(xiàn)最糟糕的攻擊行為是,允許黑客進(jìn)入到鎖定車輛的內(nèi)部;通過仿制鑰匙或則禁用車輛的防盜器等額外手段,偷車賊能夠產(chǎn)生更嚴(yán)重的后果。研究人員指出盡管并未納入到本次的測(cè)試中,但是特斯拉的汽車允許通過智能手機(jī)應(yīng)用啟動(dòng)駕駛,一旦智能手機(jī)被入侵將會(huì)產(chǎn)生更嚴(yán)重的損失。
盡管對(duì)應(yīng)用的多處漏洞都進(jìn)行了較為全面的分析,但在測(cè)試過程中只隨機(jī)利用其中一個(gè)漏洞對(duì)受影響車型發(fā)起攻擊。而且研究人員表示目前尚未發(fā)現(xiàn)有 Android 惡意軟件激活使用他們所描述的攻擊手段。
不過他們?nèi)匀徽J(rèn)為,只是單單查看應(yīng)用的代碼腳本,偷車賊都可能知道利用這些漏洞和功能,而且他們還指出來自黑客論壇的有限證據(jù)已經(jīng)表示在這種攻擊已經(jīng)在黑市上引起了注意和興趣。
根據(jù)論壇帖子的截圖(下方)顯示,已經(jīng)存在關(guān)于互聯(lián)網(wǎng)汽車憑證的交易信息,其中包含面向不同市場(chǎng)和不同車型的用戶名稱、密碼、PIN 碼和車輛識(shí)別號(hào)碼(VIN)信息。每個(gè)賬戶的行情售價(jià)為數(shù)百美元。Chebyshev 表示:“網(wǎng)絡(luò)犯罪分子現(xiàn)在已經(jīng)瞄準(zhǔn)了這些攻擊。”
卡巴斯基研究人員概述了測(cè)試 Android 應(yīng)用過程中使用到的三項(xiàng)技術(shù)。(iOS 通常被認(rèn)為更難入侵)。在本次測(cè)試中除了其中一款外,所有應(yīng)用中的用戶名或密碼都以未加密形式存儲(chǔ)在手機(jī)中,有些應(yīng)用甚至兩個(gè)都沒有進(jìn)行加密。通過 root(利用漏洞獲得設(shè)備操作系統(tǒng)的所有權(quán)限)受害人的手機(jī),黑客訪問存儲(chǔ)在本地的登陸信息,并將其發(fā)送至他或者她的命令及控制服務(wù)器上。
第二種,安全研究人員認(rèn)為黑客會(huì)欺騙車主下載安裝安裝包含惡意程序的修改版互聯(lián)網(wǎng)汽車應(yīng)用,從而獲取登陸細(xì)節(jié)。第三種,偷車賊可能通過目標(biāo)設(shè)備感染可執(zhí)行「overlay」攻擊的惡意程序:一旦車輛應(yīng)用打開,惡意程序就會(huì)自動(dòng)加載并用虛假的接口進(jìn)行替代,從而竊取和轉(zhuǎn)移用戶憑證。黑客甚至可以加載包含多個(gè) overlays 的惡意程序,從而欺騙受害者已經(jīng)完成了所有的互聯(lián)網(wǎng)汽車連接。Chebyshev 說:“如果我是攻擊者,我將 overlays 所有互聯(lián)網(wǎng)汽車應(yīng)用,并只竊取所有應(yīng)用程序的憑證。”
卡巴斯基的研究人員表示,他們已經(jīng)向數(shù)家存在安全隱患的汽車制造商進(jìn)行報(bào)告,目前依然還在通知其他車商。但他們同時(shí)也注意到,他們所指出的問題并不僅僅只是安全 BUG,而是缺乏行之有效的安全保障。對(duì)存儲(chǔ)在設(shè)備上的憑證進(jìn)行加密或者 Hashing,增加雙因素認(rèn)證或者指紋識(shí)別、創(chuàng)建完整性檢查確保應(yīng)用不被惡意程序所修改等方式,都能大大改善這個(gè)問題。
事實(shí)上,這并非是首次關(guān)于互聯(lián)網(wǎng)汽車應(yīng)用程序缺乏保護(hù)措施的報(bào)道,而且也不完全局限于 Android 操作系統(tǒng)。安全專家 Samy Kamkar 在 2015 年就曾展示,利用隱藏在汽車上的一小塊硬件,能夠無線截取通用 Onstar、克萊斯勒的 UConnect,梅賽德斯奔馳的 mbrace 和寶馬的 Remote 等 iOS 應(yīng)用的憑證。Kamkar 的攻擊還能允許對(duì)這些車輛進(jìn)行遠(yuǎn)程定位、解鎖,甚至在某些情況下點(diǎn)火啟動(dòng)。
相比較卡巴斯基和他的攻擊手段,Kamkar 表示:“其中不會(huì)有任何警告:你的憑證被黑客竊取或重復(fù)的使用,不會(huì)收到任何手機(jī)通知。但有趣的是,一旦你的手機(jī)遭到入侵,你生活的其他方面也會(huì)受到干擾。”
伴隨著互聯(lián)網(wǎng)汽車功能不斷強(qiáng)大,卡巴斯基研究人員認(rèn)為控制這些功能的應(yīng)用對(duì)鎖定功能的需求將不斷突顯??ò退够芯繂T Mikhail Kuzin 表示:“或許今天我們可以在不觸發(fā)警報(bào)器的情況下打開車門,但是這些功能僅僅只是互聯(lián)網(wǎng)汽車的開端。汽車制造商將會(huì)添加各種功能確保我們的生活更加便捷。為了應(yīng)對(duì)未來的更多此類攻擊,我們現(xiàn)在需要仔細(xì)考慮一下了。”