Loading
0

车载Wi-Fi热点拉警报,黑客借此入侵分分钟的事?

国外一间渗透测试暨安全服务供应商PenTest Partner公布他们的一项测试结果,那就是针对三菱 欧蓝德 PHEV内建的Wi-Fi热点之安全性与保密性进行检验。结果发现其Wi-Fi热点居然只要短短四天就能被骇入,取得热点的SSID(无线网络的名称),此时透过手机APP,不仅可以操控车辆多项配备,甚至连警报器都可由外人关闭,车辆定位也将被一览无遗。

国外一间渗透测试暨安全服务供应商PenTest Partner发现三菱 欧蓝德 PHEV内建的Wi-Fi热点居然只要短短四天就能被骇入。

车联网方式改以简单的内建Wi-Fi,安全性漏洞百出?

PenTest Partner在文章标题以「Hack it like you Stole it」下标,直截了当的表明他们认为欧蓝德PHEV内建Wi-Fi热点如此容易破解,车辆几乎跟被偷窃没两样。PenTest Partner首先解释,现在许多车厂都能以手机APP的方式与车联网系统运作,所以举凡车辆上锁、车灯启闭、定位资讯等等都可透过APP达到。 至于如何能远端操控?简单来说,大多数车厂的车联网是利用GSM、3G/4G网络连结车辆与车厂(或车厂的合作伙伴代管)的Web服务,以此让车主透过手机连至远端资料,再由远端网络回应、控制,所以理所当然其保密性与安全性不会有太大问题。

PenTest Partner在文章标题以「Hack it like you Stole it」下标,直截了当的表明他们认为欧蓝德PHEV内建Wi-Fi热点如此容易破解,车辆几乎跟被偷窃没两样。然而,欧蓝德 PHEV虽然也是手机APP控制,不过其车联网却只是在车辆上内建Wi-Fi热点,因此相当于车主的手机连结车辆的Wi-Fi以读取资讯,好处是让车主免代管费、免GSM网络月租费,甚至也让车厂无须花费太多成本建置系统,不过却内建的情形下,防火墙单薄、安全性不足易被破解,使得即便非车主也能做到跟车主几乎相同的远端控制车辆。

密码过短、格式简单,4天即成功破解

PenTest Partner表示,欧蓝德 PHEV将预设的Wi-Fi共通密码写在车主手册中,不仅格式过于简单,长度也不足,也因此他们只是单单以4颗GPU的设备就在4天内成功破解,而且他们认为如果是更专业的骇客,加上更多GPU进行骇入的话,时间恐会更短、更快。 PenTest Partner也提到,他们这次成功破解之后,在抓取车辆定位时,甚至可以同时看到不论是停放在家中或者移动中的车辆,通通一览无遗呈现在眼前。

成功破解之后,在抓取车辆定位时,甚至可以同时看到不论是停放在家中或者移动中的车辆,通通一览无遗呈现在眼前。

Wi-Fi热点被破解,这也使得外人可以成功开关车灯、启闭空调等等,而且对于油电混合车最宝贵的电池,有心人士还可以扰乱充电程式使车子以最贵费率充电、随意耗用电池的电,都使得车辆恐在不知不觉中遭破坏;而且连车子的防盗系统也能被关闭,即便无钥匙坐进车内扳动车门把手开门,警报器也毫无反应。

PenTest Partner最后说明,他们一开始将此问题通报三菱之后,却遭冷淡回应,因此他们后来借由BBC的协助,才终于让三菱开始正视这项问题。 PenTest Partner并表示,短期的补救办法是车主最好尽快解除所有行动装置与车子的配对,使车辆Wi-Fi进入休止状态,但期间将无法使用APP。中期的补救措施,也是三菱目前正在做的,就是将Wi-Fi模组韧体更新强化,让其防骇能力得以提高。 不过真正能解决问题的长远方法仍须回归到使用GSM模组/网络服务,取代现在的内建Wi-Fi AP/client连线方式,才是给予车主及车辆最安全的保障。

台湾区市场虽然也有欧蓝德 PHEV,不过PenTest Partner测试的车款为新一代的车型,与台湾区目前贩售的并不相同。

其实车辆是否易遭骇入的事情,此次的欧蓝德 PHEV也并非头一遭,举例2015年相当震惊大家的Jeep大切诺基,居然在被骇入之后可以将行驶中的车辆完全控制;另外日产聆风也有相关易被骇入的新闻出现,在现代车辆科技配备越来越先进、丰富的情况下,甚至未来发展车联网,如果没有健全的防盗措施,那么恐将使得车辆产业产生另一项重大危机。

【声明】:8090安全小组门户(http://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。