还记得前几天媒体铺天盖地宣传的黑客攻陷克莱斯勒汽车的案例么?具体新闻:两名黑客的入侵演示致使克莱斯勒召回140万辆汽车。
其中黑客在远程控制了记者驾驶汽车的雨刷、音响、中控大屏、刹车甚至是低速情况下的远程驾驶权限,给车开到沟里去鸟……随着BlackHat大会的首日召开,这次汽车攻击细节也公布于众,其中有令人眼前一亮的漏洞与分析,我们一起来看。
这个议题名为”REMOTE EXPLOITATION OF AN UNALTERED PASSENGER VEHICLE“。其中,Charlie Miller是twitter的安全研究员(就是上图比较清凉的这位GG),是工业安全界非常有名的人物。
汽车经络图,这个汽车大保健呢,应该按这里,这里,还有这里。哦对,这个部位的激烈震动有益汽车的身心健康。
回到正题,这次议题中讲了两种可以远程攻击到汽车的方法:
1、首先是通过Wi-Fi入侵车载系统Uconnect。
Charlie Miller先逆向了汽车Uconnect系统WPA2密码的生成方式,发现WPA2的密码是根据设定密码的时间作为种子生成的随机密码,并且首次生成以后并不会改变。所以说当知道了生成密码的时间,就可以暴力破解出密码。
简单来说就是知道你是哪一天设置的密码,那黑客就可以在1小时内暴力猜出你的Wi-Fi密码。
进入汽车Uconnect系统的Wi-Fi内网后,Charlie发现汽车打开了6667端口运行D-BUS服务。D-BUS是以root模式运行,其中有一个服务(NavTrailService)存在任意命令注入漏洞,然后就这样获取到了Uconnect系统的root控制权(就是这套系统最高控制权,相当于你媳妇在家里的地位)。