三名研究人员发现福特、宝马、英菲尼迪和日产汽车的远程信息处理控制单元(TCU)中存在漏洞,这些TCU都是由Continental AG公司生产的。
漏洞成因
这三位研究人员来自McAfee,分别是Mickey Shkatov, Jesse Michael和Oleksandr Bazhaniuk,他们在上周的Defcon大会上展示了研究成果。
TCU其实是一种2G调制解调器,现在的汽车普遍用它来传输数据。利用这个模块汽车之间可以互相通讯,还可以用web控制台和手机app来远程控制手机。
漏洞影响的是S-Gold 2 (PMB 8876)蜂窝基带芯片,其中一个漏洞是TCU中处理AT命令的组件存在缓冲区溢出漏洞(漏洞编号CVE-2017-9647),这些命令包括AT+STKPROF, AT+XAPP, AT+XLOG和AT+FNS,这些命令中有很多是苹果在2015年修复的iPhone漏洞。不过要执行这个攻击,攻击者需要对汽车有物理权限。
而另一个漏洞则是攻击者可以利用TMSI(临时移动用户识别码)来入侵并且控制内存(漏洞编号CVE-2017-9633),这个漏洞可以被远程利用。
三名研究员在演讲中表示,针对问题固件的漏洞利用早在2016年就在Ralf-Philip Weinmann所著的《iOS黑客手册》中提及了。
研究员Mickey Shkatov特别指出,想要远程利用漏洞未必需要2G网络。只需要购买开源的2G基站:“如果攻击者自己设立恶意基站(伪基站),TCU就会去连接基站,这就可以触发tmsi漏洞。只要TCU开着并且在寻找信号就会被黑。”
ICS-CERT警告
ICS-CERT发布了一则针对Continental AG Infineon S-Gold 2 (PMB 8876)的特别警告:
“缓冲区溢出CWE-121:攻击者在有物理接触TCU的条件下能在处理AT命令的过程中触发缓冲区溢出漏洞。可导致TCU中的基带处理器远程代码执行。
内存缓冲区内操作限制不当CWE-119:攻击者可以利用TMSI(临时移动用户识别码)来入侵并且控制内存。可导致TCU中的基带处理器远程代码执行。”
“利用这些漏洞黑客可以执行任意代码。这会让攻击者禁用车辆的信息娱乐系统并影响车辆的功能。据受影响的汽车厂商介绍,这些漏洞并不直接影响车辆的关键安全功能。“ICS-CERT发出的警报称。
影响范围
漏洞影响的车型包括:
- 宝马: 2009年-2010年的多个车型
- 福特:从2016年开始福特使用了软件更新2G modem,因此影响仅限于几款配备了老技术的P-HEV汽车
- 英菲尼迪 2013 JX35
- 英菲尼迪 2014-2016 QX60
- 英菲尼迪 2014-2016 QX60 Hybrid
- 英菲尼迪 2014-2015 QX50
- 英菲尼迪 2014-2015 QX50 Hybrid
- 英菲尼迪 2013 M37/M56
- 英菲尼迪 2014-2016 Q70
- 英菲尼迪 2014-2016 Q70L
- 英菲尼迪 2015-2016 Q70 Hybrid
- 英菲尼迪 2013 QX56
- 英菲尼迪 2014-2016 QX 80
- 日产 2011-2015 Leaf
厂商回应
日产公司宣布会像旗下日产和英菲尼迪品牌车主免费提供禁用2G modem的服务。而宝马公司则表示会向受影响的客户提供服务。相比之下福特公司早已在2016年禁用了所有2G modem。
TCU厂商Continental也已经确认漏洞,但尚未推出修复方案。
参考来源:
SecurityAffairs、 DefCon
本文作者:Sphinx,翻译自FreeBuf.COM