5月22日,騰訊科恩實(shí)驗(yàn)室對外發(fā)布了寶馬多款不同車型上的14個(gè)通用安全漏洞,這些漏洞可以通過物理接觸和遠(yuǎn)程無接觸等方式觸發(fā),據(jù)其官方博客透露,目前所有漏洞細(xì)節(jié)和攻擊方法均已得到寶馬官方確認(rèn)。

重點(diǎn)分析汽車暴露在外部的攻擊面
據(jù)其官方博客介紹,研究始于2017年1月,實(shí)驗(yàn)室對多款寶馬汽車的車載信息娛樂系統(tǒng)(Head Unit)、車載通訊模塊(T-Box)和車載中心網(wǎng)關(guān)(Central Gateway)的硬件進(jìn)行研究后,把重點(diǎn)放在了分析汽車暴露在外部的攻擊面(包括GSM網(wǎng)絡(luò)、BMW遠(yuǎn)程服務(wù)、BMW互聯(lián)駕駛系統(tǒng)、遠(yuǎn)程診斷、NGTP協(xié)議、藍(lán)牙協(xié)議、USB以及OBD-II接口),通過對寶馬多款車型的物理接觸和遠(yuǎn)程非接觸式攻擊,證明可以遠(yuǎn)程破解車載信息娛樂系統(tǒng)、車載通訊模塊等,獲取CAN總線的控制權(quán)。
目前,科恩實(shí)驗(yàn)室已經(jīng)向?qū)汃R報(bào)告了漏洞和攻擊鏈的詳細(xì)細(xì)節(jié),并提供了技術(shù)分析及相關(guān)修復(fù)建議。
漏洞攻擊鏈科恩實(shí)驗(yàn)室完成破解車載通訊模塊和信息娛樂系統(tǒng)后,經(jīng)過進(jìn)一步分析,組合利用這些安全漏洞實(shí)現(xiàn)了完整的本地攻擊鏈和遠(yuǎn)程攻擊鏈。
據(jù)介紹,本地和遠(yuǎn)程攻擊鏈的最終目的都是實(shí)現(xiàn)從車載網(wǎng)關(guān)向不同 CAN 總線(例如: PT-CAN、K-CAN)發(fā)送診斷命令來影響車上的電子控制單元(ECU), 進(jìn)而影響車輛功能。

▲本地攻擊鏈

▲遠(yuǎn)程攻擊鏈
影響范圍
漏洞主要存在于寶馬車載信息娛樂系統(tǒng)(Head Unit)、車載通訊模塊(T-Box)和車載中心網(wǎng)關(guān)(Central Gateway)三大模塊中,基于實(shí)驗(yàn)經(jīng)驗(yàn),車載信息娛樂系統(tǒng)中的漏洞可以影響寶馬多款車型,包括i系、X系、3系、5系、7系等,而車載通訊模塊中的漏洞影響自2012年以來的所有搭載該模塊的寶馬車型。

據(jù)悉,所有可以通過蜂窩網(wǎng)絡(luò)發(fā)起的攻擊,寶馬已于2018年3月開始修復(fù)措施,這些措施已在4月中旬通過寶馬配置文件更新功能對外推送更新。
其余的安全緩解措施寶馬正在研發(fā)中,后續(xù)會通過可選的軟件安全補(bǔ)丁方式,車主可以通過寶馬官方維修渠道獲取。
關(guān)于具體的漏洞細(xì)節(jié),科恩實(shí)驗(yàn)室計(jì)劃在2019年正式對外發(fā)布包含所有漏洞細(xì)節(jié)的寶馬安全報(bào)告。
|