寶馬多款車型被曝出14個(gè)安全漏洞

近日,研究人員發(fā)現(xiàn)了影響寶馬i系列、寶馬X系列、寶馬3系、寶馬5系、寶馬7系等高端車型的14個(gè)安全漏洞,寶馬公司目前正在為部分車型進(jìn)行固件升級(jí)。

根據(jù)研究人員的說(shuō)法,他們?cè)?017年1月至2018年2月期間針對(duì)寶馬汽車進(jìn)行了為期一年的實(shí)驗(yàn),這14個(gè)安全漏洞便是在此次實(shí)驗(yàn)中發(fā)現(xiàn)的。
寶馬多款車型被曝出14個(gè)安全漏洞

早在2012年,漏洞就已經(jīng)開(kāi)始影響到寶馬汽車
這些安全漏洞會(huì)影響到自2012年以來(lái)生產(chǎn)的寶馬汽車,這個(gè)定論基于脆弱組件的開(kāi)始投入使用日期,也就是說(shuō)其中一些組件在2012年就已經(jīng)開(kāi)始被配置在汽車上。黑客入侵的切入點(diǎn)是汽車的信息娛樂(lè)系統(tǒng)和遠(yuǎn)程信息系統(tǒng),他們能夠結(jié)合這14個(gè)漏洞獲得對(duì)汽車內(nèi)部CAN總線的訪問(wèn)權(quán)限——這是連接其他所有汽車組件和功能的組件。

研究人員指出,他們?cè)谔峁┍镜卦L問(wèn)(通過(guò)U盤(pán))以及遠(yuǎn)程攻擊(使用軟件定義的無(wú)線電)的場(chǎng)景中,都實(shí)現(xiàn)了對(duì)寶馬汽車的成功侵入。

想要對(duì)寶馬汽車實(shí)施遠(yuǎn)程攻擊,攻擊者需要破解當(dāng)?shù)氐腉SM移動(dòng)網(wǎng)絡(luò)。研究人員和寶馬公司都認(rèn)為,黑客攻擊對(duì)于大多數(shù)攻擊者而言是復(fù)雜且難以實(shí)現(xiàn)的,盡管這并不是絕對(duì)不可能重現(xiàn)的。“我們的研究結(jié)果證明,在超過(guò)某些寶馬汽車組件的特定傳輸速率的情況下,獲取信息娛樂(lè)、T-Box組件和UDS通信的本地和遠(yuǎn)程訪問(wèn)是可行的,并能夠在未經(jīng)授權(quán)的情況下執(zhí)行任意遠(yuǎn)程診斷寶馬汽車車內(nèi)系統(tǒng)的請(qǐng)求,以獲得對(duì)CAN總線的控制權(quán)限。”研究人員說(shuō)。

在2019年以前,不會(huì)有深入的技術(shù)細(xì)節(jié)和PoC
修復(fù)這14個(gè)安全漏洞需要對(duì)組件設(shè)置進(jìn)行更改以及安裝固件補(bǔ)丁。寶馬公司表示已經(jīng)通過(guò)連線發(fā)布了“配置更新”,并且正在致力于為所有受影響的汽車提供固件補(bǔ)丁。

固件補(bǔ)丁需要離線安裝,這意味著寶馬公司將在下一次車主將他們汽車開(kāi)到授權(quán)服務(wù)中心時(shí)提供更新