大規模入侵行車記錄儀的殭屍網絡

很多駕車人士都喜歡安裝行車記錄儀,以防發生意外時各執一詞引發爭執,但近日有研究人員發現快速連接他人行車記錄儀的方法,令原本離線的裝置成為大規模的監控系統,很有可能成為未來的網絡攻擊武器。

行車記錄儀的間諜潛力

如何把離線的裝置用作監視?大部份行車記錄儀都不配備4G或5G SIM卡,但即使便宜的型號都具備Wi-Fi功能,容許車主的電話透過應用程式連接裝置進行設定、下載影像和其他用途,結果是很多行車記錄儀容許自動繞過登入憑證,意味著犯罪份子能夠連接自己的裝置然後下載資料。攻擊者藉此能夠下載高像素的行車影像,清楚顯示車牌和路牌,部份型號更記錄車內環境,以及廣角鏡或後視鏡頭等等,其次是行車記錄儀也會記錄聲音,車內的對話都會被記後,而所有影像和錄音都有準確的時間戳和GPS標籤。

所以,從行車記錄儀下載資料令追蹤車主的移動,收集行車和泊車位置的畫面,清楚車入所有對話,取得乘客或靠近車輛人士的照片和影片,如果是針對性的監視,黑客需要入侵特定的行車記錄儀,如果進行大規模監控,則需要入侵大量裝置。

攻擊途徑

研究人員是由熱門的Thinkware行車記錄儀開始,很快就把規模擴展至15個不同品牌二十多款型號,他們發現不同裝置操作的相似之處,初始連線通常是與行車記錄儀本身建立Wi-Fi存取點,使用的是用戶手冊內的預設SSID和密碼,大部份測試的型號都以hardcode形式記錄密碼,容許攻擊者使用它進行連線,一旦連線,黑客入侵的是其他物聯網(IoT)裝置中常見的ARM處理器和輕型Linux系統,攻擊者利用熟練的技巧繞過製造商的登入驗證,目的是區分擁有者和未經授權的用戶,通常至少有以下一種方法有效:

  • 直接文件存取,行車記錄儀中的微型網絡伺服器等待客端從官方入口發送密碼,而惡意的請求則直接下載影片而無需檢查密碼。
  • MAC地址詐騙,很多行車記錄儀透過檢查擁有者智能手機內Wi-Fi適配器的獨一無二的MAC地址核車擁有者身份,攻擊者首先攔截無線傳輸的MAC地址,然後偽造該地址以達至成功建立連線。
  • 重播攻擊,簡單地記錄行車記錄儀和擁有者智能手機間的合法連線Wi-Fi資料交換過程,攻擊者稍後重播過程以取得需要的權限。

大部份網上服務都能防護以上的攻擊種類多年,但這種經典的安全漏洞仍然在內嵌裝置中頻繁被發現。為了讓用戶能快速從手機檢視記錄的檔案,甚至是瀏覽相機的即時畫面。行車記錄儀通常運行多個類似互聯網上使用的伺服器,FTP伺服器能夠快速下載檔案,RTSP伺服器串流即時視像等等,理論上它們有各自的密碼安全防護未經授權的存取,現車中它們通常使用預設Hardcode的密碼,每台相同型號的裝置都使用相同密碼,也能夠從製造商的應用程式中輕易提取出來。

百搭入侵的情況

研究人員認為這些裝置能夠被大規模的入侵主要有兩個原因,第一是少數熱門行車記錄儀型號佔據大部份市場,其次是不同型號甚至不同品牌,有時使用相似的硬件和軟件架構,因為行車記錄儀的製造商使用相同的開發者的元件和韌體。結果單一的惡意程式碼,只要嘗試數十條密碼和三、四種不同的攻擊方法,就能在真實城市環境中成功入侵四份一的行車記錄儀。

在攻擊的初始版本,研究人員模擬半靜態場景,模擬攻擊者帶著筆記本型電腦出現在車輛會停留數分鐘的位置,例如油站或快餐店,並在進一步的研究後得出更震驚的結論,攻擊所需的一切可以在行車記錄儀上直接執行,透過類似蠕蟲的程式碼,受感染的行車記錄儀會在移動中嘗試連線附近的裝置,例如在交通擠塞時車輛以相近的行車速度移動。

從大型入侵至大型監視

研究人員並沒有在證明入侵可行後停止,他們開發了完整系統收集和分析資料,這些來自被入侵的行車記錄儀的資料,可以從兩種方法找到收集到一個中心位置,一是直接向攻擊者所在(例如油站)的電腦發送資料,又或者使用部份行車記錄儀內置的雪端功能。部份型號配備LTE模組,容許惡意程式碼直接發送資料到殭屍網絡的持有人,而較簡單的型號則有其他選項,例如具備上載資料到智能電話的功能與製造商雲端同步,或被入侵裝置可以轉寄資料到其他行車記錄儀,然後轉發到攻擊者手上。

有時雲端儲存的安全措施不足也會導致資料外洩,尤其攻擊者知道裝置中儲存了用戶識別碼,攻擊者可結合幾種方法分析收集到的資料:

  • 從照片和影像得到GPS原始數據
  • 分析影片偵測路牌和辨別文字,識別特定街道和地標。
  • 使用類似Shazam服務辨別車內播放的音樂
  • 使用OpenAI模型轉錄音頻,對所有車內對話進行摘要。

結果得到簡潔的行程摘要,包括路線、行程時間和討論主題,即使數據看似匿名而數據價值有限,實際上車主名稱或車牌號碼出現在行車記錄儀,而且分析頻繁造訪的地點(例如家和工作地),也相對容易識別行車記錄儀的所有者。

結論和防範策略

最近Flock和Nexar合作的消息,顯示了行車記錄儀可能成為全球監控和視像監控系統的重要元素,Flock為美國警方營運最大型的自動車牌讀取網絡,Nexar則是營運熱門的雲端連接行車記錄儀創建道路的「眾包視覺」(crowdsourced vision)。然而大規模入侵行車記錄儀可導致更侵略性和惡意資料收集,資料會被犯罪份子和詐騙活動濫用,應對這種威脅通常是供應商的責任,採用安全的開發實務、實施堅固的加密技術和其他技術措施,對駕駛者而言,自我保護的選項有限,很大程度取決於行車記錄儀的特定型號,從最激進到保守的功能順序包括:

  • 購買不設LTE、Wi-Fi和藍芽功能的型號,這是最安全的選項。
  • 完全關閉Wi-Fi、藍芽和其他通訊功能。
  • 關閉錄音功能,可以的話物理關閉咪高峰。
  • 關閉泊車模式,這功能讓行車記錄儀在泊車時仍保持記錄,除了消耗車輸電源,很可能保持Wi-Fi開啟,提升被入侵的機會。
  • 檢查行車記錄儀的Wi-Fi設定,把自動關閉Wi-Fi功能設定至最短時間,更改預設的Wi-Fi密碼和SSID,如果可以便選擇隱藏網絡名稱。
  • 定期更新行車記錄儀韌體,增加堵塞安全漏洞的機會。

資料來源:Kaspersky Blog