今年黑帽駭客大會,中國騰訊科恩(Keen)實驗室揭露該團隊在2016年9月如何利用車用無線網路CAN Bus遠端遙控的漏洞,在電動汽車Tesla Model S 停車和行進間操控車子,也同步揭露在今年6月,如何利用找到的零時差漏洞,控制Tesla的操控功能,並已經同步回報給原廠Tesla,該車廠也已經於七月初完成相關的漏洞修補。(圖片來源/Tesla)

物聯網安全是近期資安議題上最受重視的項目之一,日前舉辦的美國黑帽駭客大會中,也有多位資安專家,針對包括Tesla電動汽車的安全、美國常見洗車機的系統安全,甚至曾經在今年,因為駭客操控飯店電子鎖、困住旅客致使飯店業者必須支付贖金的電子鎖安全議題,都成為會場上關注的焦點。

洗車機的遠端遙控漏洞,只需要IP位址就可以操控洗車機動作

車子髒了,很多人都喜歡開車到洗車廠把車子洗的亮晶晶,當車子駛進洗車機的位置,大刷子加上水和泡沫,就可以把車子上的汙垢刷洗乾淨,但你知道,洗車機原來會寄送電子郵件,甚至於,有資安專家發現洗車機的漏洞,透過操控洗車機,就可以在你洗車時,把洗車機的大刷子瞬間落下,一不小心就可能壓到車身或車頂,最糟情況下,甚至可能造成人命的傷亡。

資安公司WhiteScope創辦人Billy Rios和QED資安解決方案創辦人Jonathan Butts早在2015年2月就發現美國洗車機公司LaserWash有一個系統上的漏洞,兩位資安專家並依照資安漏洞的揭露程序,先將發現的漏洞回報給原廠,希望原廠可以儘速修補該漏洞。

只不過,每個月都回報漏洞給原廠,並沒有獲得任何回應,直到投稿黑帽駭客大會上了之後,原廠才回頭質疑,兩位資安專家為什麼不回報漏洞給原廠。其他類似業者的回覆,除了經典的「那是功能而不是漏洞」回答外,其他還包括,「兩位專家描繪的手法,無法實作成功」、「一般使用者無法接觸到這樣的漏洞」,甚至是以「這樣的漏洞已經超過系統可以承受的安全範圍而不予承認。」

Billy Rios和Jonathan Butts表示,在2016年5月的時候,發現了一個可以遠端遙控的漏洞,駭客可以藉此遠端操控洗車機,操控洗車機的動作甚至可以造成實體的損害,而這一切的傷害,只需要洗車機的IP位址就可以辦到了。

他們表示,當入洗車機系統帳號密碼後發現,洗車機是採用微軟WinCE作業系統,並使用ARM處理器架構,還會定時寄送電子郵件回報每個時段洗了幾臺車,有趣的事情是,系統內建還可以透過臉書、YouTube等社群媒體的分享功能。

登入系統頁面後,Billy Rios和Jonathan Butts指出,可以有不同身分而有不同權限,如果是原廠或者是洗車場業者登入後,以Owner(業主)權限可以提供無限次的免費洗車服務;如果是工程師登入的頁面,可以看到系統相關的設定,但無法看到業務相關的資訊,也沒有提供免費洗車服務的功能。

兩位資安專家強調,如果這些軟體或是硬體設備的漏洞,都會造成實體洗車機的風險,不論是繞過身分認證機制、導致警示異常,或是車子被困在洗車機的軌道中,車門被困住,甚至是洗車機的機械手臂失靈對車主造成危險等等,都是他們針對洗車機系統因為連網以及挖掘到的漏洞,所揭露的資安風險。

常見的洗車機設備也有資安風險,駭客透過遠端遙控的漏洞,可以提供免費洗車服務之外,更可以操控洗車機動作,可能損傷車子或人命。(註:此圖僅為示意,非報導指涉對象,圖片來源/LaserWash

發現Tesla無線網路漏洞,針對行進中的汽車可以遠端煞車

不只有洗車機有風險,在兩年前,有兩位知名的資安專家揭露了電動汽車Tesla的資安漏洞後,今年在黑帽駭客大會上,中國專注在物聯網安全的騰訊科恩(Keen)實驗室,則正式揭露該團隊在2016年9月如何利用車用無線網路CAN Bus遠端遙控的漏洞,在電動汽車Tesla Model S 停車和行進間操控車子,也同步揭露在今年6月,如何利用找到的零時差漏洞,控制Tesla的操控功能,並已經同步回報給原廠Tesla,該車廠也已經於七月初完成相關的漏洞修補。

科恩實驗室表示,利用遠端遙控的漏洞,可以針對靜止狀態的電動汽車打開天窗、操控汽車倚背的前後位置、控制方向燈,由於Tesla的汽車操控是透過一個大螢幕,透過這個漏洞也可以遠端鎖住操控螢幕,讓車主無法操控汽車任何功能,當然,也可以做到在沒有車鑰匙的情況下,遠端打開車門。

至於在車子行進間的各種操控,科恩實驗室展示,因為已經涉及人身安全,相關的漏洞對於車主帶來危害更大。該實驗室示範指出,這樣的遠端遙控漏洞,除了可以突然啟動汽車雨刷外,也可以遙控移動後照鏡位置,行進間也可以突然打開後車廂的車門,但更危險的事情是,已經可以透過遠端操控的方式,在車子行進間突然煞車。

科恩實驗室指出,該實驗室發覺到的Tesla汽車漏洞其實和無線網路功能有關係。他們進一步表示,每一輛Tesla電動汽車都內建無線網路Wi-Fi SSID,相關的密碼則是以明文方式,儲存在QtCarNetManager密碼管理系統中。

中國騰訊科恩實驗室之前在舊版的QtCarNetManager密碼管理系統中找到許多漏洞,在Wi-Fi無線連網的情況下,觸發內建的QtCarBrowser瀏覽器漏洞後,就可以遠程操控部分汽車的功能。不過,若是在手機連網的情況下,該實驗室則認為,未來有可能因為網路釣魚郵件或者是車主輸入錯誤資訊情況下,就有可能會觸發瀏覽器漏洞,只不過,這部份目前尚未獲得實證。

電動汽車Tesla是未來環保汽車的新主流,但全部都是連網及電腦操控,也帶來許多資安風險。中國騰訊科恩實驗室則針對汽車無線網路的功能,挖掘到瀏覽器漏洞,可以進一步控制電動汽車的操控功能,包括煞車在內。圖片來源/Tesla

電子鎖若前方面板可移除,駭客可後端繞過認證、暴力破解密碼

在今年,曾經發生幾起飯店的電子鎖被駭客操控、把旅客困在房間不得動彈的事件,最終飯店則以支付贖金的方式解開被駭客操控的電子鎖。資安專家NewAE科技執行長兼技術長Colin O'Flynn則在今年的黑帽駭客大會中,試圖從外部的方式重新改寫電子鎖的程式碼,並繞過電子鎖的認證,使得電子鎖可以被操控。

Colin O'Flynn表示,目前飯店使用比較高檔的電子鎖,一般要價200美元~1千美元之間,住家使用的電子鎖平均約為100美元~300美元之間。他鎖定一款有漏洞的電子鎖,主要是該電子鎖的前面面板和鍵盤,可以被人從外部關閉或移除,這也使得該電子鎖從設計上就出現安全上的瑕疵。

Colin O'Flynn指出,關閉這個面板後,駭客可以連結面板後方的連接器,並且製作一個具有暴力破解功能的操控面板,這個控制電子門鎖。由於電子鎖的面板是在前面,這個製作好的暴力破解功能的操控面板,就可以連上原本的電子鎖面板後,模擬原本電子鎖的面板鍵盤功能,並可以將一些暴力破解的密碼,快速傳送到前端的電子鎖中;如果因為輸入錯誤號碼的次數過多時,也可以從後端重新設定輸入錯誤密碼次數的限制。Colin O'Flynn表示,以目前的裝置,每分鐘可以輸入120次的錯誤密碼,可以在85分鐘內破解4位數的電子鎖密碼。

不過,Colin O'Flynn在研究電子鎖的過程中也發現,其實後端工程師使用的電子鎖的密碼是六位數的密碼,但提供給前端客戶使用的密碼只有四位數。他在暴力破解電子鎖密碼的過程中也發現,電子鎖的演算法主要是回覆輸入密碼對錯與否,如果可以從回覆輸入密碼的對錯,知道前面的4個數字的話,不到一分鐘內,就可以找到最後2個數字。

資安專家Colin O'Flynn自行製作一個可以連上電子鎖面板的暴力破解裝置,最慢可以在85分鐘內,破解4位數的電子鎖。圖片來源/Colin O'Flynn

萬物聯網風險高,設計兼具安全不可少

萬物聯網的風險不只如此,在今年上半年,臺灣曾經出現駭客利用印表機漏洞寄發勒索信件,同樣在黑帽駭客大會中,網路印表機的安全也成為關注的重點,不只如此,核電廠常見的輻射偵測設備等,也同樣因為連網,讓大家必須關注其安全性。

這些生活中舉目可見的設備和服務,都因為連上網路,新增了許多便利性,有任何新的功能,往往都可以透過網路的軟體派送方式,直接進行功能的升級和更新。但是這種萬物聯網所帶來的便利性,卻也隱藏許多危機,尤其是許多人根本沒有意識到的慣用設備和服務,反而成為潛藏的未知風險所在。

例如,洗車時候可能遇到洗車機被駭客控制,導致系統出錯受傷;越來越普及的家用電子鎖設備,也會因為設計瑕疵,讓駭客可以透過連網方式,繞過電子鎖的認證和次數限制,暴力破解電子鎖的密碼,攻擊者便可如入無人之境、來去自如。更炫的就是引領未來流行的電動汽車,因為透過電腦和網路操控,駭客甚至可以透過遠端控制方式,強迫電動汽車立即煞車,這也讓電動汽車隱含人身安全的風險。

為了改善這種萬物聯網帶來的資安風險,不僅所有物聯網產品設計者,必須從設計之初就納入資安風險的考量之外,也必須要意識到,資安是持續不間斷的風險議題,所有後續的資安漏洞修補更是一項不能中斷的永續議題。

印表機從原本只能實體連接才能列印,到後來透過網路可以進行網路列印,也帶來更多資安的風險,不僅臺灣出現有駭客利用網路印表機漏洞寄發勒索信件的事件,黑帽駭客大會上有資安專家開始關注網路印表機的資安風險。圖片來源/iThome


Advertisement

更多 iThome相關內容