5月22日,腾讯科恩实验室对外发布了宝马多款不同车型上的14个通用安全漏洞,这些漏洞可以通过物理接触和远程无接触等方式触发,据其官方博客透露,目前所有漏洞细节和攻击方法均已得到宝马官方确认。
重点分析汽车暴露在外部的攻击面
据其官方博客介绍,研究始于2017年1月,实验室对多款宝马汽车的车载信息娱乐系统(Head Unit)、车载通讯模块(T-Box)和车载中心网关(Central Gateway)的硬件进行研究后,把重点放在了分析汽车暴露在外部的攻击面(包括GSM网络、BMW远程服务、BMW互联驾驶系统、远程诊断、NGTP协议、蓝牙协议、USB以及OBD-II接口),通过对宝马多款车型的物理接触和远程非接触式攻击,证明可以远程破解车载信息娱乐系统、车载通讯模块等,获取CAN总线的控制权。
目前,科恩实验室已经向宝马报告了漏洞和攻击链的详细细节,并提供了技术分析及相关修复建议。
漏洞攻击链
科恩实验室完成破解车载通讯模块和信息娱乐系统后,经过进一步分析,组合利用这些安全漏洞实现了完整的本地攻击链和远程攻击链。
据介绍,本地和远程攻击链的最终目的都是实现从车载网关向不同 CAN 总线(例如: PT-CAN、K-CAN)发送诊断命令来影响车上的电子控制单元(ECU), 进而影响车辆功能。
▲本地攻击链
▲远程攻击链
影响范围
漏洞主要存在于宝马车载信息娱乐系统(Head Unit)、车载通讯模块(T-Box)和车载中心网关(Central Gateway)三大模块中,基于实验经验,车载信息娱乐系统中的漏洞可以影响宝马多款车型,包括i系、X系、3系、5系、7系等,而车载通讯模块中的漏洞影响自2012年以来的所有搭载该模块的宝马车型。
据悉,所有可以通过蜂窝网络发起的攻击,宝马已于2018年3月开始修复措施,这些措施已在4月中旬通过宝马配置文件更新功能对外推送更新。
其余的安全缓解措施宝马正在研发中,后续会通过可选的软件安全补丁方式,车主可以通过宝马官方维修渠道获取。
关于具体的漏洞细节,科恩实验室计划在2019年正式对外发布包含所有漏洞细节的宝马安全报告。