新浪汽车>汽车看点>自媒体>正文

丰田承认:部分丰田及雷克萨斯车型的信息娱乐系统存在安全漏洞

丰田承认:部分丰田及雷克萨斯车型的信息娱乐系统存在安全漏洞
2020-04-07 17:51:19 汽车与配件杂志

2020年3月30日,腾讯旗下的科恩实验室在其官方微博上发布了“雷克萨斯汽车安全研究综述报告”。科恩实验室称,对2017款雷克萨斯NX300车型进行安全研究后,在该车型的蓝牙和车辆诊断功能上发现了一系列安全问题,并能够危及到AVN系统、车内CAN网络和相关车载电子控制单元(ECU)的安全性。

通过结合利用这些安全问题,科恩实验室能够在无需任何用户交互的情况下,通过无线方式破解并控制汽车的AVN系统,将恶意CAN指令发送到车内CAN网络,从而实现对存在漏洞的车辆执行一些非预期的物理操作。

丰田承认:部分丰田及雷克萨斯车型的信息娱乐系统存在安全漏洞

雷克萨斯安全研究报告

雷克萨斯自2017年开始为多款车型(包括NX、LS、ES等系列)配备新一代信息娱乐系统,也被称为AVN视听导航设备。科恩实验室在报告中指出:与一些智能网联车载系统相比,如特斯拉中控系统和宝马ConnectedDrive系统,雷克萨斯AVN系统会显得更加传统一些。从安全的角度来看,它能够很大程度上降低被潜在的网络安全问题攻击的可能性。但新的系统也会带来新的安全风险。

科恩实验室披露了漏洞攻击过程的细节:利用车载蓝牙服务中的两个漏洞实现在DCU的Linux系统中以root权限远程执行代码。第一个是堆内存越界读漏洞,第二个是堆内存的缓冲区溢出漏洞。这两个漏洞都存在于建立蓝牙连接的过程中,并且是在蓝牙配对之前,这使得针对蓝牙漏洞的利用是完全无需用户接触和交互的。而为了获得受影响车辆的蓝牙MAC地址,如果DCU系统曾经与移动电话配对过,就可以用 “Ubertooth One”设备进行无线嗅探到DCU系统 的MAC地址。

DCU系统并不支持安全启动,这意味着整个系统可以被篡改。通过逆向uCOM固件及其固件更新逻辑,能够将一个恶意固件重新刷写到uCOM电路板模块中,以此来绕过CAN消息验证,从而可以实现向车辆娱乐CAN总线发送任意CAN消息。根据车载诊断系统的实验测试结果,科恩实验室确认了被破解后的DCU系统是被允许通过发送未经授权的诊断CAN消息来控制车辆的诊断功能。Main Body ECU会被恶意诊断从而造成汽车在缺乏认证的情况下执行物理操作。通过结合蓝牙和车载诊断功能中的安全发现,可以实现从蓝牙无线到车内CAN网络的远程无接触式的攻击链。

丰田应对安全漏洞风险

同一天,丰田汽车在其官网上也宣布,认可腾讯科恩实验室的研究结果。丰田表示,车辆性能,包括车联网系统的安全性,是丰田头等大事。根据这一承诺,丰田与安全研究机构及其他车辆制造商就车辆和企业网络安全展开合作,包括腾讯科恩实验室。

成立于2016年1月的腾讯科恩实验室,其研究范围包括智能网联汽车、物联网产品、云计算和虚拟化以及人工智能等。目前,科恩实验室已经与多家汽车制造商达成合作,通过发布实质性研究来支持汽车制造商解决技术问题。

根据科恩实验室所提供的信息以及所开发的高级脚本,丰田验证了科恩实验室的研究。从丰田的调查来看,如果利用蓝牙功能中已识别的漏洞,部分雷克萨斯和丰田汽车的某些车辆功能可能会被操控,但不涉及转向、制动和油门操控。

据介绍,雷克萨斯汽车安全研究是一项道德的安全研究项目,遵循了全球软件和互联网行业公认的负责任的漏洞披露原则,科恩实验室将同丰田公司一起合作修复本报告中列出的安全漏洞和攻击链。

但丰田也强调,利用这些漏洞需要具备多媒体系统软件的特定知识和专业技能,并需要与车辆保持长时间的连接,才有可能破坏其多媒体系统。因此,丰田认为,以科恩实验室的方式来利用这些漏洞是极其复杂的,在现实世界中发生这种情况的可能性非常低。

据悉,丰田已经采取措施解决目前在产车型中的漏洞,而对于存在该漏洞的已售车辆,车主可以通过更新软件来解决。丰田表示,随着互联功能越来越先进和多样化,车辆网络安全是汽车行业面临的最重要问题之一。丰田感谢科恩实验室在识别安全漏洞方面所做的贡献,并将认真对待其研究成果。通过与包括科恩实验室在内的外部机构的合作,丰田致力于持续提高网络安全

新浪汽车公众号
新浪汽车公众号

更多汽车资讯,涨知识赢好礼扫描二维码关注(auto_sina)

购车完全指南

更多

汽车黑科技

更多

最新图集

更多

最新视频

更多

车型推荐

换一批

车型排行

更多

推荐阅读

联合制作

热门搜索

更多

新浪扶翼

行业专区