在美國紐約大學(New York University;NYU)與喬治·梅森大學(George Mason University;GMU)最近聯手發表的研究報告——「車載資訊娛樂與應用平台的安全分析」(A Security Analysis of an In Vehicle Infotainment and App Platform)中,研究人員揭露了MirrorLink業界標準存在安全漏洞。

MirrorLink是連接智慧型手機與車載資訊娛樂(IVI)系統的業界標準。

20160907 Mirrorlink NT31P1 MirrorLink技術

汽車製造商經常讓可信任的第三方應用程式(App)透過智慧型手機整合於IVI系統中,它通常經由一組App來實現,其中一個App在智慧型手機上執行,另一個則執行於連接至車載CAN匯流排的IVI本身。

「但對於可能控制駕駛人智慧型手機的駭客來說,這些App、協議與基本的IVI建置究竟有多麼脆弱呢?」由NYU Tandon工程學院電腦科學與工程系教授Damon McCoy帶領的研究人員們不禁自問?

研究人員們將關注重點放在一線汽車製造商在2015年車款中所建置的IVI系統,並且發現根據公開取得的資料,很容易就能實現對於MirrorLink協議的支援。接著,他們發展出經驗證的概念——存在惡意攻擊的智慧型手機App能利用IVI 系統建置的MirrorLink規格發現大量漏洞。

20160907 Mirrorlink NT31P2 惡意的智慧型手機應用程式:將MirrorLink圖示與名稱傳送至IVI

他們聲稱,這些漏洞可能會讓攻擊者取得在IVI上執行專用程序的控制權,因此,只要掌握了駕駛人的智慧型手機控制權,當然也可能利用同樣的這些漏洞,在車輛內部CAN匯流排上傳送惡意訊息。

目前,車輛的原始設定並未啟用MirrorLink標準,而是必須經由實體的USB連線,因此,研究人員提醒,必須在駭客攻擊行動之前預先作好準備。

20160907 Mirrorlink NT31P3 MirrorLink協議堆疊

但是,IVI硬體包括802.11配接器,而在未來,MirrorLink還將支援Wi-Fi作為備用的鏈路層協議。研究人員擔心,如果Wi-Fi鏈路成為標準的一部份,它將使得遠端駭客的攻擊範圍擴大到目標車輛的幾百英呎內,甚至取得車輛附近802.11裝置的控制權。

然而,這項研究發現恰好就發生在汽車製造商計劃為更多App開發人員開放其IVI App平台之際。

這些研究發現最初曾經先透露給一些連網的汽車製造商,但由於遺漏了有關駭客關鍵細節而延誤了發佈。在最近發表的期刊論文中並未提到任何公司名稱,因為MirrorLink已經普遍被汽車製造商所採用,而在文中所披露的漏洞也反映出系統上的問題,因而可能影響到許多製造商和以App實現IVI平台的供應商。

編譯:Susan Hong

(參考原文:Hacking a car via the driver's smartphone,by Julien Happich)