5月22日,騰訊科恩實驗室對外發布了寶馬多款不同車型上的14個通用安全漏洞,這些漏洞可以通過物理接觸和遠程無接觸等方式觸發,據其官方博客透露,目前所有漏洞細節和攻擊方法均已得到寶馬官方確認。

重點分析汽車暴露在外部的攻擊面
據其官方博客介紹,研究始于2017年1月,實驗室對多款寶馬汽車的車載信息娛樂系統(Head Unit)、車載通訊模塊(T-Box)和車載中心網關(Central Gateway)的硬件進行研究后,把重點放在了分析汽車暴露在外部的攻擊面(包括GSM網絡、BMW遠程服務、BMW互聯駕駛系統、遠程診斷、NGTP協議、藍牙協議、USB以及OBD-II接口),通過對寶馬多款車型的物理接觸和遠程非接觸式攻擊,證明可以遠程破解車載信息娛樂系統、車載通訊模塊等,獲取CAN總線的控制權。
目前,科恩實驗室已經向寶馬報告了漏洞和攻擊鏈的詳細細節,并提供了技術分析及相關修復建議。
漏洞攻擊鏈科恩實驗室完成破解車載通訊模塊和信息娛樂系統后,經過進一步分析,組合利用這些安全漏洞實現了完整的本地攻擊鏈和遠程攻擊鏈。
據介紹,本地和遠程攻擊鏈的最終目的都是實現從車載網關向不同 CAN 總線(例如: PT-CAN、K-CAN)發送診斷命令來影響車上的電子控制單元(ECU), 進而影響車輛功能。

▲本地攻擊鏈

▲遠程攻擊鏈
影響范圍
漏洞主要存在于寶馬車載信息娛樂系統(Head Unit)、車載通訊模塊(T-Box)和車載中心網關(Central Gateway)三大模塊中,基于實驗經驗,車載信息娛樂系統中的漏洞可以影響寶馬多款車型,包括i系、X系、3系、5系、7系等,而車載通訊模塊中的漏洞影響自2012年以來的所有搭載該模塊的寶馬車型。

據悉,所有可以通過蜂窩網絡發起的攻擊,寶馬已于2018年3月開始修復措施,這些措施已在4月中旬通過寶馬配置文件更新功能對外推送更新。
其余的安全緩解措施寶馬正在研發中,后續會通過可選的軟件安全補丁方式,車主可以通過寶馬官方維修渠道獲取。
關于具體的漏洞細節,科恩實驗室計劃在2019年正式對外發布包含所有漏洞細節的寶馬安全報告。
|