“比亚迪云服务器存在严重安全漏洞,车辆可完全被黑客控制”让360的团队补天漏洞平台与乌云漏洞平台在继Tesla之后又大刷了一把存在感。
随后比亚迪官方发表声明,经研发团队分析,确认比亚迪车辆云服务应用在用户处于正常环境中使用时不会存在问题,只有当用户手机被木马、病毒或登录恶意Wi-Fi热点入侵或破解时存在一定风险。
就车联网安全问题来说,在车联网概念大肆盛行的时候,就同步滋生了。这个安全包括系统内部信息数据的安全,还包括借着各种权限入口而带来的车辆被他人控制的安全,也就是这次比亚迪云服务器出现漏洞所造成的后果。
VisualThreat创始人严威在给车云菌解释这个技术问题时说到,其实现在车辆内部模块攻击起来难度很大,这部分相对安全性较高,更多的是攻击外围通信和提权,会出现问题的有两个地方:
1. 移动端App,包括现在的手机和手表。这部分最容易出现问题的一个案例是车企在给予App开放的权限较多,虽然在实际的使用过程中其中某些权限被会隐藏和屏蔽了,但是却很容易被黑客发掘加以利用,当然还有手机应用的其他安全漏洞。
2. 车辆与服务器之间的通讯过程。
参与过国内知名安全团队Keen team破解特斯拉的彭凯根据破解报道,以及比亚迪的回复,对这次漏洞事件进行了分析。
彭凯认为,根据比亚迪的回复,可以猜测问题出在手机客户端,属于上述第一种问题。他下载了Android平台的比亚迪云服务App并用相应的逆向工具打开,发现比亚迪云服务的APP除了进行了少量的java代码混淆处理,基本上是“开源”的。
逆向比亚迪云服务安卓端App
“开源”意味着一切都是透明的,黑客能够轻松就对比亚迪云服务App的所有逻辑了如指掌,包括App与服务端的通讯协议以及采用的加密算法。一旦配合Wi-Fi蜜罐,就能对手机端与服务端的通讯数据进行劫持。
这种通讯劫持甚至不需要明确知道原本的数据内容是什么,就可以对劫持的数据包进行替换,换成黑客想执行的命令。比如车主只是想鸣笛找下车,结果却变成了打开车门。
举个容易理解的栗子,最早的盗号需要明确知道账号密码是什么,但是后来黑客只需要能够截取到封装了账号密码的数据包就行,哪怕数据包本身被加密,也可以进行直接利用。
彭凯在分析时指出,这种“开源”的漏洞还不止于在用户的使用过程中,还会存在其他问题:
1.黑客可对App更改内容后重新打包
在App中插入攻击代码后,黑客可以利用重打包技术将更改后的App伪装成比亚迪云服务App放到网上,供相关的用户下载。用户一旦下载运行就会执行这些恶意代码。
在App中加入代码
2.黑客可以通过木马、病毒篡改程序流程
当手机root获取最高权限之后,安卓系统的所有进程都可以被其他进程动态注入恶意代码,从而实现对程序流程的篡改。这个其他进程就可以视作手机里的木马、病毒。也就是说这种方式,是从外部打入。
3.黑客可以得知App的每一步运行细节
动态调试一般是软件作者用来通过调试器跟踪软件运行细节来分析是否存在BUG,但是也被黑客用来破解一个App,可以绕开登陆或者功能上的限制,来跟踪App的所有运行过程,找到破解办法。
App动态调试过程
通过这一轮的安全审计,彭凯找出了这个漏洞存在的根源,即App的代码并没有保护好,没有进行加固。通过代码加固可以实现对JAVA代码的隐藏,虽然加固不能保证万无一失,但是如果能让黑客修复代码的成本远远大于黑客通过攻击获得的利益,就能把绝大多数黑客拒之门外。
彭凯建议比亚迪在升级服务器的同时也要增强手机客户端代码的保护,密钥传输采用非对称加密,同时还需要避免HTTPS劫持漏洞。在客户端发送汽车控制指令时设计更多的交互式权限验证,比如短信验证来增强安全性。
对于用户而言,则是手机尽量不要root,避免在非比亚迪官方地址下载云服务的APP客户端,尽量不要下载未知的第三方应用。
车云小结:
彭凯这次仅对安卓端的应用进行了分析,并没有涉及到iOS。原因也很容易想到,iOS是个封闭的系统,应用的发布必须经过苹果的审核,并且最终都汇聚到App store这一个下载渠道。但并不代表iOS就是无缝的蛋了。
如同彭凯所言,很多时候,黑客不进行攻击,并不是没有办法,而是“攻击成本远远大于通过攻击获得的利益”。iOS的安全性也是基于此而来。
相关文章
[错误报告][推荐][收藏] [打印] [关闭] [返回顶部]