标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-1541] 作者: ecawen 发表于: [2018-05-22]
本文共 [358] 位读者顶过
一、研究简介
宝马网联汽车研究是一项遵循白帽黑客准则的安全研究项目。在这个研究过程中,腾讯科恩实验室对多款宝马汽车的车载信息娱乐系统(Head Unit)、车载通讯模块(T-Box)和车载中心网关(Central Gateway)的硬件以及软件做了深入和全面的分析,并遵循“负责任的漏洞披露”的流程,向宝马报告了漏洞和攻击链的详细细节,并提供技术分析及相关修复建议。研究过程中,我们重点分析汽车暴露在外部的攻击面(包括GSM网络,BMW远程服务,BMW互联驾驶系统,远程诊断,NGTP协议,蓝牙协议,USB以及OBD-II接口)。[出自:jiwo.org] 二、漏洞信息
在对宝马汽车的电子控制单元进行深入透彻的安全分析后,腾讯科恩实验室已经在宝马多款不同车型上发现14个通用的安全漏洞,这些漏洞可以通过物理接触和远程无接触等方式触发。 三、漏洞攻击链
在完成破解车载通讯模块和信息娱乐系统后,经过进一步分析,我们组合利用这些安全漏洞实现了完整的本地攻击链和远程攻击链。本地和远程攻击链的最终目的都是实现从车载网关向不同CAN总线 (例如: PT-CAN, K-CAN)发送诊断命令来影响车上的电子控制单元(ECU), 进而影响车辆功能。 四、影响范围
本次研究中涉及的漏洞主要存在于宝马车载信息娱乐系统(Head Unit)、车载通讯模块(T-Box)和车载中心网关(Central Gateway)三大模块中,基于我们的实验经验,车载信息娱乐系统中的漏洞可以影响宝马多款车型,包括i系、X系、3系、5系、7系等,而车载通讯模块中的漏洞影响自2012年以来的所有搭载该模块的宝马车型。
考虑到不同宝马车型可能搭载不同版本的零部件,即使相同版本的零部件也有可能使用不同版本的固件,所以科恩实验室无法给出具体受影响的车型列表,但理论上搭载了以上提到的受影响组件的车型都在本次影响范围内。 五、负责任的披露流程
本次宝马安全研究为纯粹的白帽黑客行为,科恩实验室遵循“负责任的漏洞披露”这一业界最佳实践, 并和宝马共同讨论修复本次报告中涉及的漏洞和攻击方法。 所有可以通过蜂窝网络发起的攻击,宝马已于2018年3月开始实现修复措施,这些措施已在4月中旬通过宝马配置文件更新功能对外推送更新。其余的安全缓解措施宝马正在研发中,后续会通过可选的软件安全补丁方式,车主可以通过宝马官方维修渠道获取。 六、宝马对本次研究的回应宝马集团认为,此项研究是迄今为止由第三方机构对宝马集团车辆进行的最全面、最复杂的测试。为感谢腾讯科恩实验室出色的安全研究工作,宝马集团为科恩安全实验室颁发了“宝马集团数字化及信息技术研究奖”。 https://www.press.bmwgroup.com/china/article/detail/T0281334ZH_CN 七、研究综述报告如果想进一步了解该研究项目,可以通过以下链接查看科恩安全实验室的研究综述报告: https://keenlab.tencent.com/en/Experimental_Security_Assessment_of_BMW_Cars_by_KeenLab.pdf |