圖:2021 Toyota RAV4 Hybrid Limited。(李奧/大紀元)
現代汽車的無線遙控鑰匙使用起來非常方便,但網絡安全專家警告說,黑客現在可以通過車前大燈的接線,將遙控鑰匙開鎖代碼輸入汽車的電子控制單元,來達到無需鑰匙就可獲得車輛控制權的目的。
伊恩·塔博爾(Ian Tabor)是一名專門研究汽車安全問題的網絡安全專家。在調查他的豐田RAV4汽車如何被盜時,他發現了一種新的、注入代碼攻擊控制器區域網絡(CAN)的盜車黑客技術。
Canis汽車實驗室(Canis Automotive Labs)的首席技術官肯·廷德爾(Ken Tindell)在4月3日的一篇博客文章中,詳細介紹了塔博爾的這個發現。
在塔博爾的RAV4汽車被盜時,犯罪分子利用一個接入大燈後面接線的小裝置,入侵了車輛的內部網絡系統,使其能夠輕鬆解鎖汽車並將其開走。
在車輛被盜後,塔博爾檢查了豐田公司的、用於跟蹤車輛異常情況的「MyT」遠程信息處理系統。該系統被稱為故障診斷代碼(DTC)。他發現,他的車輛在被盜前記錄了多個DTC代碼。
這些錯誤代碼表明,在被盜時,汽車前燈的電子控制單元(ECU)和控制器區域網絡之間失去了聯繫。在現代智能汽車中,幾乎所有汽車都有一個控制器區域網絡(CAN)總線,它可以使微控制器和車內其它設備相互連接通訊,並執行指令。
犯罪分子通過拔下智能設備(如智能大燈)來獲取控制器區域網絡的接線,並通過該線路總線注入假代碼,實施攻擊。這些指令就像是來自汽車的無線智能鑰匙發射器一樣,令汽車的安全系統解鎖車輛,並禁用發動機防盜器,從而使車輛被盜。
在今天的大多數汽車中,這些內部網絡的通訊信息都沒有受到保護。智能鑰匙接收器只會簡單地信任所獲得的指令。
廷德爾在帖子中詳細解釋說:「電子控制單元被用來控制汽車的各種功能,包括燈光、剎車、雨刷和發動機等。電子控制單元還可以通過控制器區域網絡發送狀態信息,並更新其它電子控制單元目前的狀態。」
利用CAN指令注入裝置偷竊車輛
塔博爾在網上進行研究後發現,在暗網上有很多討論如何偷車的內容。他還發現了被稱為「緊急啟動車輛小裝置」的廣告。廷德爾說,這些產品宣稱,它是為了那些丟失鑰匙的車主準備的,以及供那些正規、合法的鎖匠們使用。」
塔博爾獲得了一個聲稱適用於RAV4汽車的「緊急啟動」小裝置,以了解它如何被用來偷自己的車。在對該設備進行分析後,他發現了一種新的無鑰匙盜竊車輛的方式——CAN接線注入。塔博爾購買的CAN注入裝置價值10美元。該組件被安裝在一個JBL藍牙內。
廷德爾在帖子仲介紹說:「CAN注入的工作方式就是,將其接入汽車的內部通信網絡(即CAN總線),並注入似乎是來自智能鑰匙發送器的假指令,即『鑰匙開啟有效,解鎖防盜器』的代碼。」
在豐田RAV4汽車上,智能大燈接線是接入CAN總線的最簡單的方法。透過保險槓就可以從大燈的接線處接入CAN總線。
據塔博爾透露:「在這個JBL藍牙裝置上有一個『播放』按鈕……當這個按鈕被按下時,注入的CAN代碼就會指示車門ECU解鎖車門,就如同無線智能鑰匙上的『解鎖』按鈕被按下一樣。然後,盜賊就可以解下CAN注入器,將大燈接線重新連接,進入汽車,並將其開走。」
如何挫敗CAN黑客
塔博爾指出,只要對軟體進行一些修復就可以挫敗CAN黑客的企圖。這種「簡單粗暴」的方法,就是對汽車系統進行重新編程,使ECU閘道器「只轉發一個最近傳輸的、沒有問題的智能鑰匙CAN代碼。」
但同時,塔博爾強調,這並不是一個永久性的解決方案,犯罪分子仍可以利用能夠處理這種情況的CAN注入器來應對。
更好的解決方案是「對CAN指令代碼採取零信任」。這意味著,ECU不會自動信任來自其它ECU的信息,而是需要一些輔助證明,來驗證這些信息的真實性。