現代的汽車就有如一台有車輪的電腦,也使它們成為網絡犯罪份子的目標,偷竊、違法啟動車內裝置、遙距煞車和操控,以及對司機和乘客進行間諜行為都有機會發生,而且不再需要物理接觸車輛,一切可透過藍芽發生。
引擎蓋下的PerfektBlue
如果車輛是在10年內生產,毫無疑問你的智能手機能透過藍芽進行免提通話或聆聽音樂,資訊娛樂系統使用內置的藍芽晶片和特別軟件運作,軟件方面很多汽車生產商都選用OpenSynergy Blue SDK,根據開發商的資料,Blue SDK被Ford、Mercedes-Benz、Skoda、Volkswagen等品牌所使用生產了3億5000萬台車輛。可惜有研究人員在Blue SDK上找到4個安全漏洞(CVE-2024-45431、CVE-2024-45432、CVE-2024-45433和CVE-2024-45434),當一同使用時會讓攻擊者在系統上執行惡意代碼,而且只需透過藍芽連接車輛就能實行。
一旦成功,攻擊者可以向正在使用藍芽AVCRP(Audio/Video Remote Control Profile)的車輛發送惡意指令,令操作系統發生錯誤,讓黑客擁有汽車生產商軟件相同的藍芽權限,持有此權限攻擊者理論上能追蹤車輛位置、竊聽汽車內置的米高峰,以各盜竊資料(例如受害者的地址簿),根據車輛的數碼架構,攻擊者有機會奪取煞車等重要功能。
PerfektBlue的實際問題
最現實的問題,如何發現和預防攻擊?根據藍芽如何在用戶自己車輛上實施,在一些罕有的個案中,車內的資訊娛樂系統可能不需任何司機或乘客的確定,對第三方藍芽連線開放,在這個情況下,沒有任何方法阻止攻擊。幸好大部份車輛在連接新裝置時需要司機確定,所以司機會看見意料之外的連線請求,如果拒絕要求攻擊便會失敗,如果司機沒有在設定中明確開啟配對模式,車輛甚至會自動拒絕連線。
自己的車輛是否到攻擊?很可惜生產商傾向不披露車輛元件的資料,軟件也是相同的處理,所以最可靠的方法是聯絡品牌經銷商或可檢查裝置的特別汽車服務,去確定是否存在新韌體去消除安全漏洞,研究人員成功在Volkswagen ID.4(資訊娛樂系統:MEB ICAS3)、Mecredes-Benz(NTG6)和Skoda Superb(MIB3)實驗(成功利用安全漏洞)。
車主如何保護自己和車輛?最佳的建議是升級裝置的韌體至已補丁的版本,即使OpenSynergy在去年9月已推出軟件更新,但仍先要被「車頭」的生產商所採用,然後再到汽車生產商,後者還必需通過經銷商網絡去散播新韌體,所以部份存在安全漏洞的車仍然缺少新韌體。而第二種可靠的防護方法是關閉車內的藍芽。
攻擊的距離方面,標準藍牙硬件攻擊距離限於10米內,但特別放大器可擴展至50至100米,如果車輛配備了4G流動網絡技術,在第一階段攻擊後(需要藍芽),攻擊者理論上可透過流動網絡維持控制。有報告指出Volkswagen有引擎必需啟動才能進行攻擊的限制,但實際上差不多所有車輛都能夠在熄匙的情況下啟動資訊娛樂系統和藍芽,所以啟動引擎並非攻擊的前設。
資料來源:Kaspersky Blog