2018智能网联汽车信息安全年度报告.pdf
酒仙桥路6号院2号楼B座朝阳区 北京市010 52448779360智能网联汽车安全实验室skygo.360car.360网站本方案版权 归北京 奇虎科技 有限公 司智能网 联汽车 信息安全实验室所有, 未经北 京奇虎科技有限 公司书面 授权, 任何人不得以任何形式或者任何 手段( 电子,机 械,显 微复印, 照相 复 印或其他手段)对其中 内容的 全部或者 部分进 行使用、 复制、 传输、公开传播,泄露于其他任 何第三 方,或者 将其存 放在检索 文件中 。北京奇虎科技有限公 司将保 留对本文 安全部 或者部分 内容的 盗用或者泄密责任追目录时至今日,智能网联汽车已成为汽车产业发展的战略方向。汽车网络安全已成为各部门指导汽车战略的重要举措。在2018年发布的智能汽车创新发展战略(征求意见稿)中,要求到2020年,智能汽车新车占比达到 50%,中高级别智能汽车实现市场化应用。构建全面高效的智能汽车信息安全体系,完善信息安全管理联动机制,加强信息安全系统防护能力。加强数据安全防护管理。工业和信息化部印发的车联网(智能网联汽车)产业发展行动计划,从加大政策支持力度、构建产业生态体系、优化产业发展环境等六个方面提出了具体保障措施。智能汽车在国家有关部门大力推进和扶持下取得了良好成效,汽标委也制定了汽车信息安全标准体系。在这样的大环境下,汽车信息安全问题得到了逐步的重视及解决。在2018年的报告中预测,汽车信息安全将进入“刷漏洞”时代。不幸的是,这竟然被言中了。过去的一年里很多汽车厂商惨遭漏洞威胁,越来越多汽车相关的漏洞取得了CVE编号,攻击面从汽车终端转向了云端,对汽车厂商及供应商造成了极大的影响,暴露出来的问题层出不穷。信息安全产业也注意到汽车信息安全市场,不断地推出针对汽车安全防护的解决方案及产品。结合2019年的经济形势以及汽车行业的发展趋势,传统网络安全公司会逐步进入汽车网络安全领域形成新增业务。但汽车信息安全技术不同于传统网络安全技术,需要一定的沉淀和积累。因此,这一年将是汽车厂商信息安全建设发生翻天覆地变化的一年,也是仁者见仁、智者见智的一年。前言前言1.智能网联汽车信息安全行业发展 整车厂全面重视安全建设供应商推出安全防护方案互联网安全厂商百家争鸣2. 智能网联汽车信息安全标准规范动态国外标准动态国内标准分析3. 智能网联汽车信息安全事件聚焦数据泄露事件 多家车厂数据遭泄露 特斯拉AWS服务器惨遭挖矿黑客毒手 本田印度50,000名用户数据泄露 保时捷超28,700名客户数据泄露 GoGet共享汽车用户数据泄露汽车破解事件 中继攻击使欧洲多启车辆被盗 宝马多款车型爆出安全漏洞 共享汽车APP受攻击梅赛德斯-奔驰车联网漏洞汽车云端存在远程漏洞 斯巴鲁升级机制存在漏洞 无接触式攻击大众、奥迪 特斯拉门锁存在安全漏洞 汽车故障检测设备安全漏洞4. 智能交通领域V2X信息安全概述5. 2019年智能网联汽车信息安全建设建议6. 附录360智能网联汽车安全实验室360汽车安全大脑参考文献122234479991212131414141518192122242627283031313132智能网联汽车信息安全行业发展02 03智能网联汽车是将物理世界与虚拟世界结合到一起,给用户带来更优质的体验。在打通物理世界与虚拟世界的同时,也面临着虚拟世界中信息安全的风险,甚至因虚拟世界的安全问题直接影响到物理世界的安全。在过去的2018年里,智能网联汽车的信息安全建设工作发展势头良好。通过“刷漏洞”的2018年,对信息安全的相关研究成为了汽车领域的重要议题与研究热点,信息安全成为了智能网联汽车乃至自动驾驶汽车的基础保障之一。在这样的行业大氛围下,整车厂商的信息安全意识得到全面提升,纷纷着手构建信息安全能力;各级零部件供应商在整车厂商的安全需求下,开始积极配合,设计并制造带有信息安全功能的零部件;传统的IT巨头也卷入了这场信息安全浪潮,从各个角度推出信息安全解决方案。由于汽车行业中,产业链较长,上下游产业较多,作为上下游之间的整车厂商,对于保障智能网联汽车的信息安全起着至关重要的作用。从整体上看,过去一年中,整车厂商对信息安全的意识有明显提升,在研发过程中安全需求得到重视,并纷纷着手建设自身安全能力,组建专职的信息安全部门或工作小组。在2018年9月5日深圳举行的比亚迪全球开发者大会上,比亚迪与360正式签订战略合作协议,共同探讨智能汽车的信息安全与网络安全。大会期间发布比亚迪D+开放生态,依赖D+生态和全球开发者的智慧让DiLink智能网联系统具备更强大的智能生命力,让出行生活变得更美好。而这个智能的前提是足够安全。一个月后,世界智能网联汽车大会在北京召开。期间,浙江吉利控股集团董事长李书福提出,“安全顺畅与隐私保护是智能网联汽车的使命”,“必须关注信息安全与隐私保护、漏洞发现与应急补救、行车安全与恶意控制、网络边界与系统自主”;作为造车新势力的小鹏汽车董事长兼CEO何小鹏表示,小鹏汽车将参考特斯拉的做法,“打通我们在整车,包括大屏、仪表、自动驾驶、AI,安全的升级体系”。互联网安全厂商百家争鸣在智能网联汽车打通了物理世界与虚拟世界后,来自传统IT领域的巨头以及一些专注信息安全领域的公司,也随之进入了汽车行业。通过在云端、PC端、移动端多年的技术积累与实际经验,这些公司相继推出了各自的整合方案,以帮助整车厂商更好地理解、设计、构建自身的安全能力。作为国内安全市场的龙头企业,360公司率先在智能网联汽车上进行布局,设立了专门从事汽车安全的智能网联汽车安全部,并且是目前全球唯一一家三次获得特斯拉“安全研究员名人堂”的公司。其智能网联汽车安全部推出 “汽车安全大脑”解决方案,通过监控、分析、响应的动态防御手段,为智能网联汽车的安全运营提供保障。该方案于2018年11月22日入选工业和信息化部的“2018年工业互联网试点示范项目”。2018年11月1日“百度世界2018”召开,在主论坛上百度发布了Apollo车机防御系统。分论坛上百度详细描述了Apollo的信息安全产品体系,发布了一站式汽车信息安全解决方案。该一站式解决方案包含四大部分:Scan-全自动车辆安全扫描;Shield-安全防御系统;See-AI云端可视化监控;Save-全球首创免召回救援响应。整个Apollo解决方案覆盖了售前和售后环节。腾讯旗下的科恩实验室负责对IOT安全(包含车联网安全方向)进行研究和探索,依靠自身多年的漏洞挖掘经验致力于车联网系统的漏洞挖掘与研究,曾两次实现对特斯拉的无接触式攻击。2018年,该实验室公布了其对宝马系列汽车的研究成果,获得了 “宝马集团数字化及信息技术研究奖”。整车厂全面重视安全建设 供应商推出安全防护方案受行业发展与整车厂商安全需求的共同作用,各级供应商着手进行自身的信息安全建设。尤其是在零部件的设计阶段,各大知名供应商已开始考虑信息安全的设计。博世集团旗下全资子公司ETAS Group专注于为汽车等所需嵌入式系统提供相应解决方案。早在2012年ETAS就收购了专注于入侵检测方案的Escrypt公司。2017年,博世对外展示了基于域隔离的中央网关与Escrypt的入侵检测相结合的保护方案,并于2018年进入搭载量产车型阶段。在该方案中,车辆运行数据上传到云端,通过云端分析区别出入侵行为与系统故障,工程师针对入侵模式与场景开发安全措施,再通过中央网关的OTA更新提高车辆的信息安全保护能力。大陆集团(Continental AG)在2017年法兰克福国际车展(IAA)上就端到端的安全解决方案进行了介绍。该方案从四个角度看待安全问题:第一是电子部件的安全,电子部件相当于微型计算机,控制着车辆中的各种功能组件;第二是各个部件之间的通信安全,这关系到车辆的整个系统;第三是车辆与外界之间的众多接口的安全;第四是应把安全延伸至云和后端。随后,在2017年底大陆集团收购网络安全公司Argus,并与2018年7月31日宣布与子公司Elektrobit(EB)和 Argus推出端到端的网络安全和在线软件更新 (OTA)解决方案。这些解决方案将预先集成到车载通讯单元、信息娱乐系统、网关等汽车电子产品中。2018年10月,哈曼国际宣布其后装产品哈曼防护盾(HARMAN SHIELD)及其咨询服务方案获得CyberSecurity Breakthrough组织授予的“入侵检测解决方案年度最佳供应商奖”。哈曼汽车网络安全副总裁Yuval Weisglass对此表示,“对企业和驾驶员来说,至关重要的是让他们充分相信汽车网络安全是有保障的。此次获得的荣誉是对我们在这一领域所付出努力的认可,展现了我们在提供实时互联的网络安全方案方面的专注创新精神。”1.1.2018 ICV CybersecurityAnnual Report与虚拟世界结合到一起了汽车领域的重要议题与研究热点,信息安全成为了智能网联汽车乃至自动驾驶汽车的基础保障之一。在这样的行业大氛围下,整车厂商的信息安全意识得到全面提升,纷纷着手构建信息安全能力;各级零部件供应供应商推出安全防护方案。大陆集团( )( )( )解决方国外标准动态3GPP正在进行LTE-V2X安全的研究和标准制定工作。其中,安全方面由3GPP SA3工作组负责,调研V2X安全威胁,研究V2X安全需求并调研和评估对现有的安全功能和架构的重用和增强以及支持V2X业务的LTE 架构增强的安全方面研究。支持LTE-V2X的3GP R14版本标准已于2017年正式发布;支持LTE-V2X增强(LTE-eV2X)的3GPP R15版本标准于2018年6月正式完成;支持5G-V2X的3GPP R16+版本标准宣布于2018年6月启动研究,将与LTE-V2X/LTE-eV2X形成互补关系。ITU-T(国际电信联盟电信标准分局)的第17研究组(SG17)下设小组Q13,对智能交通以及联网汽车安全进行研究工作。目前已经正式发布的标准有X.1373,正在SG17 Q13组内制订中的有11个,较上一年新增4个,其中包含对已发布的X.1373的修订版。新增标准为:生产运营 、 维护 退役项目组2 开发流程项目组3 运营维护项目组4流程概述与相关性协调开发概念开发验证ISO/SAE 214342018年,ISO/TC22道路车辆技术委员会下设的ISO/TC22/SC32/WG11联合工作组围绕国际标准ISO/SAE21434(道路车辆-信息安全工程)的制定,先后在美国、波兰、以色列等地召开了联合工作组会议,明确了该标准的范围、对象、主要内容和框架、工作计划等。该标准适用于道路车辆的电子电气系统、各系统间的接口交互与通信;从组织层面规范对企业的信息安全管理、风险管理要求;规范道路车辆在安全生命周期内的电子电气系统、系统间接口交互、系统间通信的信息安全技术要求、威胁分析与风险评估方法、安全策略、信息安全系统性测试评价方法、信息安全流程开发管控要求。中国代表团正积极参与此项标准的制定,其中包括国内知名的主机厂、零部件供应商和信息安全企业。3GPPITU-TX.1373revX.1373为远程更新服务器和车辆之间的提供软件安全的更新方案,并且定义了安全更新的流程和内容建议。该标准作为X.1373的修订版,预计于2021年9月发布。X.edrsec该标准为基于云的事件数据记录仪提供安全指导,梳理在收集,传输,存储,管理和使用事件数据的过程中存在各种漏洞,并提供安全要求和用例。智能网联汽车信息安全标准规范动态2.概念开发突发事件BUGS上线风险管理ISO/SAE 21434公路车辆-信息安全工程-项目组项目组1 风险管理04 05X.eivnsec该标准为基于以太网的车载网络提供安全指导,涵盖了车载以太网的参考模型、威胁分析、用例等。X.fstiscv该标准定义了联网车辆的安全威胁信息,旨在帮助各组织保护自身免受威胁或对相关行为进行检测。2.2018 ICV CybersecurityAnnual Report流程概述与相关性协调中国代表团正积极参与此项标准的制定,其中包括国内知名的主机厂、零部件供应商和信息安全企业。国内标准分析数字钥匙1.0发布英国成首个发布智能汽车网络安全标准的国家OEM BackendOEMProprietaryTUIMobile UISE ProviderProprietaryOEMProprietarySE ProviderSE ProviderAgentSE Element(eSE,UICC)TSMTEENFC2018年6月,CCC(The Car Connectivity Consortium,车联网联盟)宣布推出首个针对汽车数字密匙规范Digital Key 1.0,这是第一个将智能手机变成汽车钥匙的连接标准。CCC是一个专注于实现移动设备与汽车连接的组织,其成员由汽车和智能设备制造商组成。该联盟现任主席是三星美国研究中心的技术总监Mahfuzur Rahman,其董事会成员则由通用汽车、大众汽车、戴姆勒、本田等公司代表担任,重要成员包括奥迪、宝马、通用汽车、现代、LG电子、松下、三星和大众汽车,以及中国公司小米、HTC、华为等。Digital Key 1.0规范概述了在解锁、启动、共享汽车等场景下存储在智能手机上的数字钥匙标准,以便能实现让驾驶者通过NFC手机代替传统物理钥匙的目标。由于通过NFC进行交互,使得Digital Key 1.0还需要一段时间才能实际实现,但标准本身可以保障有效地将数字钥匙下载到智能手机中。同时,CCC联盟以及开始了Digital Key 2.0的研究。2018年12月,英国标准协会(British Standards Institute,BSI)发布了一套网络安全标准PAS 1885:2018、PAS 11281:2018,旨在为自动驾驶车辆技术的研发机构设定一个业内标准。该标准将帮助汽车生命周期及生态系统内的各方更好地了解如何提升并保持车辆的安全性及智能交通系统的安全性。这使得英国成为首个发布此类标准的国家。06 07TC114全国汽车标准化技术委员会(简称汽标委)的智能网联汽车分技术委员会(编号为SAC/TC114/SC34)下设信息安全工作组,负责信息安全体系(204)的标准建设。2018年,汽标委组织多次汽车信息安全工作组会议,对已立项的5个标准进行了深入讨论,并且新增立项标准4个。新增立项标准为汽车信息安全风险评估指南、车载诊断接口(OBD)信息安全技术要求、汽车软件升级信息安全防护规范、汽车信息安全漏洞应急响应指南。基础(100)通用规范(200)相关标准(400)产品与技术应用(300)智能网联汽车标准体系N“7 #;h/q* j_D*161X;D;h/q* jgekZ22 “Y;h4r2p1* j#eH1_D*X;Dh3KM“-D*q* je41X;D;h/q* j_D*(g;h%CN#OR#IWA (,I 5月智能网联汽车信息安全事件聚焦3.数据泄露事件多家车厂数据遭泄露2018年7月,包含大众、特斯拉、丰田、福特、通用、菲亚特克莱斯勒等百余家汽车厂商机密文件被曝光。其涉及内容从车厂发展蓝图规划、工厂原理、制造细节,到客户合同材料、工作计划,再到各种保密协议文件,甚至员工的驾驶证和护照的扫描件等隐私信息,共计157千兆字节,包含近47,000个文件。数据之机密,内容之丰富,令人背后发凉。这起事件背后主角是这些车厂共同的服务器供应商,名叫Level One Robotics and Controls。该公司是一家数据管理平台公司,主要提供基于客户原始数据的定制化服务。其在使用远程数据同步工具rsync处理数据时,备份服务器没有限制使用者的IP地址,让非指定客户端也能连接,并且未设置身份验证等用户访问权限,比如客户端在接收信息前进行身份验证等,因此rsync 是可以公开访问的,任何人都能直接通过rsync访问备份服务器,这是这起事件的主要原因。该问题由UpGuard安全团队的研究员Chris Vickery于7月9日报告给Level One,10日,Level One采取断网脱机的方式,暂时止住了数据库裸露。暴露的信息主要包括客户数据、员工信息及与Level One协议数据三类。3.2018 ICV CybersecurityAnnual Report,缩写为: ,其中主要,下设四个工作组:有线网络安全工作组( )、除了原理图外,详细说明的机器配置、规格和使用文档,以及机器人在工作时的动画也遭暴露。Level One的客户向其中一些客户端发送的ID证章和VPN凭证也被公开。第二类是客户的员工数据,包括员工驾驶执照和护照扫描件、员工姓名和身份证号码,还有照片等隐私数据。第三类是 Level One 自己的数据,例如一些合作的合同、发票、报价、工作范围和客户协议等。对于车厂来说,工厂布局、自动化流程和机器人规格等重要竞争力,最终决定了公司的输出潜力。这些机密信息一旦被外人知悉,可能会招来竞争对手的抄袭或叵测居心之人的恶意破坏。更可怕的是,在漏洞发现时,rsync服务器上的权限是可公开写入的。这意味着里面的文档存在着已经被篡改的可能,比如可能直接替换存款指令中的银行帐号或嵌入恶意软件,其给这100多家制造商带来的安全风险无法估量,可谓后患无穷。数十份保密协议的全文也在曝光行列,客户隐私条款、保密数据文件、以及保密性质协议,统统外露。10 113.2018 ICV CybersecurityAnnual Report第一类客户数据包括与 Level One 合作的通用、福特、特斯拉等 100 多家大型制造商的装配线和工厂原理图,保密协议和机器人的配置、规格、演示动画等。泄露数据中包含工厂布局和机器人产品的详细CAD图纸。合作的通用、福特、 多家大型制造商的装配线和工厂原理图,保3.特斯拉AWS服务器惨遭挖矿黑客毒手本田印度50,000名用户数据泄露2018年3月,作为“科技巨头”的特斯拉被爆出,其Amazon Web Service(AWS)云端服务器帐号遭到黑客入侵,一系列敏感数据因此外泄。泄露数据包括:遥测数据、地图信息及车辆维修记录等。更有趣的是,该黑客入侵这些服务器的目的并不单单是获取其敏感数据,还趁机将这些服务器变成挖矿机,用来执行加密虚拟货币挖矿恶意程序。在“利用特斯拉服务器挖矿”事件中AWS服务器的不安全配置成为关注重点,其实还有多起因AWS服务器配置不当导致的安全事件。2018年6月,本田汽车印度公司被爆出,其两个Amazon S3 bucket因未设置安全策略而暴露了超50,000名Honda Connect用户的个人信息,其中包含用户的姓名、密码、性别,及其受信任联系人号码和电子邮件地址等。根据安全公司Skyhigh Networks的统计数据显示,7%的Amazon S3 bucket都未做公开访问限制,35%的 bucket都未做加密,这意味着整个 Amazon S3 服务器中普遍存在着类似问题。例如,著名国际快递服务公司FedEx在2018年2月也曾因其收购的Bongo公司相关的Amazon S3服务器没有设置密码保护,造成FedEx超过119,000个文件被曝光,其中包含个人乃至军人的身份信息、简历、账单等。其实,Amazon官方也早就提供了安全配置指南(Man-agement Guide)。Kromtech也给出了更为简单易懂的安全配置教程(Protect Your S3 Bucket),并早在2017年10月就开源了一款用来检查检查可公开访问的Amazon S3 buckets的工具s3-inspector 。这起事件中,黑客入侵了Tesla缺乏密码保护的Kuber-netes主控台,在某个Kubernetes容器包(Pod)中获取了Tesla的AWS环境下的账户登入凭证。该AWS环境中有一个Amazon S3(Amazon Simple Storage Service)储存贮体(Bucket)内含敏感数据(如遥测数据。随后,黑客进入Tesla的AWS服务器,利用Stratum比特币挖矿协定部署了一个挖矿作业。目前暂未披露,该挖矿作业具体执行了多久,以及挖了多少虚拟货币。但可以肯定的是,该黑客运用了一些技巧来避开侦测并暗中执行作业,包括将恶意程序隐藏在某个CloudFlare的IP位址背后,以及尽可能压低挖矿时的CPU资源用量等。此外,洛杉矶时报也被曝官网存在加密货币挖掘脚本,攻击者利用了配置不当的AWS S3 bucket 访问了该站点,并将负责挖矿的 Coinhive 脚本注入到程序中。再例如,就在特斯拉此次事件前几日,对于JenkinsMiner的分析就引发了热议。JenkinsMiner是一个远程登录木马程序与XMRig挖矿程序的合体,专门攻击已知的CVE-2017-1000353漏洞。由于挖矿所获收益巨大,也引发了大量不法分子的追捧。有媒体甚至直接将这类事件称为“挖矿攻击”。智能网联汽车的很多功能都依靠与云服务的大量数据交互来完成,因此,无论对于主机厂,还是服务提供商等,都部署或使用了大量云服务器。这都将成为这些不法分子的潜在攻击对象。保时捷超28,700名客户数据泄露2018年2月,保时捷日本分公司表示,其在1月23日至2月11日期间发现针对数据服务器的多次攻击,导致超过28,700个客户电子邮件地址被泄露。其中,23,151名客户是在2000年至2009年期间从其网站上索取产品手册的客户,另外5,568名客户是在2015年7月报名参加了保时捷的促销活动。该事件由德国母公司保时捷(Porsche AG)发现,向日本分公司告警其可能发生数据泄露。随后,日本分公司检查了处理保时捷日本个人数据的服务器,发现了多条不规则的访问日志。该公司尚无法确认数据是否在1月23日之前遭到黑客攻击。12 132018 ICV CybersecurityAnnual Report该事件由Kromtech安全中心研究员Bob Diachenko披露,但实际上Bob Diachenko并不是最早发现该问题的人。在Diachen-ko发现该问题时,同时发现已经存在带有安全提示信息的“poc.txt” 文件。该文件由安全研究员Robbie Wiggins于2018年2月28日创建。 近一年来,Wiggins一直在互联网上扫描不安全的AWS S3 bucket,以提醒存储桶所有者应该在数据遭到破坏前对它们采取保护措施。安全事件。 ,本田汽车印度公司被爆出,-( )储存贮体,此外,洛杉矶时报也被曝官网存在加密货币挖掘脚本, 访问了该站点,脚本注入到程序中。再例如,就在特斯拉此次事件前几日,中继攻击使欧洲多启车辆被盗据某英国媒体2018年11月的相关报道,当地无钥匙汽车盗窃案正在不断飙升。在欧洲多地也在上演着类似的事件。无钥匙进入与启动系统是这类事件的攻击目标。该类系统本身是为用户的方便性与舒适性而设计,当钥匙在有效范围内,车主拉动车门,相应的LF信号发射模块会发送LF信号,车主身上的钥匙接收到该信号,并发送RF信号给车。因LF信号发送距离较短,保障了车主身份的真实性。收到RF信号后,车身最终在主控制器的作用下完成打开车门或者启动发动机。攻击者利用信号放大器和发射器,将LF信号放大,使原本不在安全距离内的钥匙感应到该信号,随后再用同样的方式将钥匙发出的RF信号传递到车。这样,整个通信流程都是完整的,汽车误认为钥匙在合理的距离内,便完成了开车门、启动发动机等动作。中继攻击其实并不是新的攻击方式,其核心即是依靠一对具备信号放大、发射的设备完成,早先在科研人员研究这种攻击方式时,因设备成本较高,往往难以在实际生活中发生。但随着技术水平不断提升,中继设备的成本不断下降,这使得在实际发生该类事件的风险不断增加。其实,早在2017年4月360公司安全团队便展示其相关研究成果,不仅大幅降低了中继设备成本,还提升了设备的便携化程度,阐述了该类攻击方式发生真实案例的潜在风险,并因此入选特斯拉“安全研究员名人堂”,这使得360成为全球唯一一家三次获得该荣誉的公司。从目前已发生的中继攻击盗窃事件相关监控视频来看,盗车贼实际使用的自置设备较360团队的研究成果无论成本还是体积上都还存在一定差距,但便捷化程度也有了较大提升,因此可以预见,未来该类案例发生的风险仍在上升。汽车破解事件GoGet共享汽车用户数据泄露2018年1月,据澳大利亚警方披露,某黑客对汽车共享服务提供商GoGet的数据服务器进行了攻击,利用公司服务器访问公司车队,并下载用户资料。GoGet是澳大利亚首家,也是规模最大的一家汽车共享服务公司,业务覆盖澳洲五大主要城市,这包括:悉尼、墨尔本、堪培拉、布里斯班和阿德莱德。该汽车共享服务于2003年6月6日以NewtownCarShare的名义推出,并于2005年5月更名为GoGet。截至事件被披露时,其拥有注册会员人数超过9万名,旗下汽车数量超过2500辆。此次事件中,黑客攻击了GoGet的车辆预定系统,在2017年7月27日之前注册的用户个人信息已经遭到泄露。其泄露信息的多少取决于GoGet用户在注册时录入的具体个人资料,可能包括:姓名、家庭住址、电子邮箱地址、电话号码、出生日期、驾驶执照详细信息、就业单位、紧急联系人的姓名和电话号码以及GoGet管理账户详细信息。此外,警方表示,该黑客可以在未经授权的情况下进入GoGet的车辆预定系统,利用他人账户计费来“免费”使用这些汽车,共涉及欺诈总费用为3423美元。目前虽没有直接证据表明,嫌疑人已将窃取的信息进行销售或通过其他途径传播。但出于安全考虑,GoGet为每一名受影响用户提供由信用报告机构Equifax、DunBradstreet和Experian提供的为期一年的年度免费信用报告。无钥匙进入与启动系统宝马多款车型爆出安全漏洞序号1234567891011121314攻击方式本地(USB)本地(USB/OBD)远程远程本地(USB)本地(USB)远程(蓝牙)物理接触物理接触远程远程远程间接访问间接访问编号逻辑缺陷保密CVE-2018-9320CVE-2018-9312CVE-2018-9313CVE-2018-9314保密逻辑缺陷CVE-2018-9311CVE-2018-9318逻辑缺陷逻辑缺陷2018年5月,腾讯安全研究团队针对宝马多款车型的电子控制单元进行安全分析,共发现14个通用安全漏洞并成功申请了7个CVE漏洞编号。腾讯安全研究团队共历时一年多发现了这些安全漏洞,在向宝马集团德国安全团队报告并得到确认。这些漏洞影响组件涉及车载信息娱乐系统(HU_NBT)、车载通讯模块(TCB)、车载网关( DC/ZGW)。攻击者可以利用这些漏洞,通过物理接触攻击与远程攻击,获得CAN总线控制权。车载信息娱乐系统车载通讯模块车载网关CVE-2018-9322获得的7个CVE漏洞编号为:CVE-2018-9322、CVE-2018-9320、CVE-2018-9318、CVE-2018-9314、CVE-2018-9313、CVE-2018-9312、CVE-2018-9311。14 15影响组件3.2018 ICV CybersecurityAnnual Reportt为每、 。出于安全风险考虑,目前所有漏洞细节都出于保密状态,但可以梳理出两种类型的攻击链:接触式攻击链和非接触式攻击链。攻击者可以借助USB接口和OBD-II接口上的漏洞,很容易地在HU_NBT中安装后门,然后通过中央网关模块操纵车辆功能。DevicesVehicleWhole VehicleK-CANOBDInfotainment DomainNBT(Backdoor)ContactedGSMUSBCarrierUSB devicesInfotainment DomainNBTClose to vehicleBluetoothBleuetooth Device非接触式攻击主要是通过蓝牙和GSM两种方式。宝马汽车NBT内置蓝牙以使手机连接后进行免提通信。当攻击者离车辆非常近时,在连接车载蓝牙后,通过向NBT发送格式错误的包,破坏蓝牙栈的内存,从而在没有认证的情况下影响NBT的可用性。借助USB接口和OBD-II接口的接触式攻击链借助蓝牙的非接触式攻击链攻击者利用伪基站与信号放大器,在车辆与TSP之间进行中间人攻击,然后利用NBT和TCB的漏洞,植入后门,最终操纵车辆功能。VehicleWhole VehicleK-CANGSMGSMUSBInfotainment DomainNBT(Backdoor)TCB(Backdoor)Wide-range distanceCarrierrogue base station非接触式攻击链3.2018 ICV CybersecurityAnnual Report16 17