腾讯科恩实验室对部分宝马汽车的安全分析

腾讯科恩实验室于2018年对多款宝马汽车的车载娱乐系统(Head Unit)、车载通讯模块(T-Box)和车载中心网关(Central Gateway)做了深入的分析,向宝马报告了相关漏洞,并提供了相关修复建议。本文将分析当年的报告,并对攻击点和可利用的漏洞做进一步描述。

研究人员在分析了宝马汽车的电子控制单元后发现了14个通用的安全漏洞,它们可以被攻击者实施本地和远程攻击。下表展示了报告中所有漏洞的详细信息。

漏洞编号描述:

CVE-2018-9322 :2012 年至 2018 年生产的 BMW i 系列、BMW X 系列、BMW 3 系、BMW 5 系和 BMW 7 系车辆上的主机 HU_NBT(又名信息娱乐)组件允许涉及 USB 或 OBD-II 接口的本地攻击。攻击者可以绕过固件更新的代码签名保护机制,从而获得 root shell。

CVE-2018-9320:2012 年至 2018 年生产的 BMW i 系列、BMW X 系列、BMW 3 系列、BMW 5 系列和 BMW 7 系列车辆上的主机 HU_NBT(又名信息娱乐)组件允许在插入 USB 设备时进行本地攻击。

CVE-2018-9312:2012 年至 2018 年生产的 BMW i 系列、BMW X 系列、BMW 3 系、BMW 5 系和 BMW 7 系车辆上的主机 HU_NBT(又名信息娱乐)组件允许涉及 USB 或 OBD-II 接口的本地攻击。攻击者可以绕过固件更新的代码签名保护机制,从而获得 root shell。

CVE-2018-9313:2012年至2018年生产的宝马i系列、宝马X系列、宝马3系列、宝马5系列和宝马7系列车辆的主机HU_NBT(又名信息娱乐)组件允许在配对模式下通过蓝牙进行远程攻击,从而导致主机重新启动。

CVE-2018-9314:2012年至2018年生产的宝马i系列、宝马X系列、宝马3系列、宝马5系列和宝马7系列车辆的主机HU_NBT(又名信息娱乐)组件允许攻击者进行直接物理访问。

CVE-2018-9311:2012年至2018年生产的宝马汽车上的远程通信控制单元(又名远程通信箱或TCB)允许通过蜂窝网络进行远程攻击。

CVE-2018-9318:2012年至2018年生产的宝马汽车上的远程通信控制单元(又名远程通信箱或TCB)允许通过蜂窝网络进行远程攻击。

研究人员可以通过组合利用这些漏洞对宝马汽车开展攻击,其攻击流程是从车载网关向不同CAN总线发送诊断命令来影响车上的电子控制单元(ECU),进而影响车辆的部分功能。本地攻击是指使用U盘或OBD-II诊断线连接宝马汽车,而远程攻击是指通过软件定义无线电平台模拟全球移动通信网络,从而连接到宝马的车载网络。

报告指出本次研究中涉及的漏洞主要存在于宝马车载信息娱乐系统(Head Unit)、车载通讯模块(T-Box)和车载中心网关(Central Gateway)三大模块中,实验结果显示,车载信息娱乐系统中的漏洞可以影响宝马多款车型,包括i系、X系、3系、5系、7系等,而车载通讯模块中的漏洞影响自2012年以来的所有搭载该模块的宝马车型。下表是科恩实验室在研究过程中实际测试过受影响的车型列表,其中包含对应的汽车组件型号和固件版本。


参考文献

https://keenlab.tencent.com/zh/2018/05/22/New-CarHacking-Research-by-KeenLab-Experimental-Security-Assessment-of-BMW-Cars/

https://nvd.nist.gov/vuln/detail/CVE-2018-9322

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

幽灿

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值