obd接口尽量不要装产品(obd接口尽量不要装产品的原因)

还记得前两个月在360互联网安全大会上那辆被众黑客围攻的 Tesla 吗?虽然在那次破解大赛上黑客们并没有在不到 48 小时内黑进 Tesla 的行驶系统 , 没有对Tesla形成实质性的“控制” , 但在那次活动的主会场内 , 正在进行演讲的硅谷信息安全公司 Visual Threat 联合创始人、汽车网络安全专家严威博士 , 却向我们现场展示了用手机实现对传统燃油汽车控制的真实视频录像 。
今天 , 他特意又从美国给我们发来了一份关于“ 2014 年 OBD 产品和汽车移动应用安全研究报告” , 从目前普遍的汽车互联网络信息安全现状分析 , 再用相应的研究方法对网络信息安全漏洞进行分析 , 最后还给出了相应的解决方案 。这可以说是我们目前看到的最全面、最权威、最客观的车联网 OBD 产品及汽车移动应用安全研究报告 。为了方便阅读 ,  GeekCar 从此报告中“摘取”重点信息展现给大家 。

【obd接口尽量不要装产品(obd接口尽量不要装产品的原因)】前言
2014 年是车联网的发展元年 。ABI 研究公司预计到 2017 年全球 60% 的新车将具备互联网连接 。移动设备的数量呈指数级增长 , 手机应用集成智能汽车的解决方案 。手机不是威胁爆发的目的地 , 而是一个能移动的威胁传输平台:攻击会随着手机的移动性进入到新的领域 , 由此攻击将扩散开去 。汽车随着汽车移动应用进入车载或者车载娱乐系统将变成潜在的攻击目标 。
车联网安全公司 VisualThreat 在 2014 年研究了国内外 19 家 OBD 产品和近 60 个车联网移动应用 。报告研究表明 , 没有设计自己的私有加密协议而采用开放的通用协议是 OBD 盒子最普遍的安全问题;而代码没有保护措施和泄露用户数据是汽车应用最常见的安全问题和潜在风险 。
评测方法
本研究报告调研的车联网应用是从国内外各个应用商店下载的 。按照功能分为下面三类:1. 汽车法规 , 年检 , 诊断手册类;2. 地图 , 道路状况实时更新类;3. 汽车诊断 , 行驶记录仪 , 车主驾驶习惯收集类 。
从 OBD 产品的通信方式角度评估风险 , 把此类安全隐患氛围两类:1. 通讯加密安全(加密强度、解密密钥暴露、应用与服务器通信、服务器安全);2. 协议安全(通信流程伪造、是否是通信私有协议) 。
从隐私泄露角度评估风险 , 研究人员定义了 5 类隐私泄露行为:数据泄漏、短信活动、文件操作、监视和网络活动 。在此基础上 , 结合对手机应用的静态和动态分析 , 为每一个移动应用生成一份详细的隐私泄露风险分析报告 , 并计算出对应的 Mobile ThreatCert 安全分数值 。
从安全隐患角度评估风险 , 包括 3 个方面: 数据存储安全、功能安全和代码安全 。
测试结果
研究人员于 2014 年收集了国内 19 款(国内 12 款、国外 7 款)OBD 产品和近 60 个车联网移动应用 。针对每一款应用都进行了全方位的安全测试和评估 。
1. 50% 被调研的 OBD 盒子有通信安全隐患或者甚至被利用来控制汽车
2. 每 10 个安卓汽车应用中有 7 个具有中度到高度隐私泄露风险
隐私泄露的多少不能直接代表应用安全性的开发水平 。事实上很多厂家为了能充分获其应用使用者的个人隐私信息和车辆信息 , 主动地在应用开发代码中收集过多的用户个人信息 , 并把这些信息提交到云服务数据库去 , 建立用户的档案 , 方便以后的服务推广和广告精准投放 。其中地理位置是最常见的收集信息 , 高达 90% 的车联网 OBD 应用都会收集用户的地理位置用于实时路况 , GPS 定位和开车行程等 。手机信息(IMSI/IMEI)短信和通讯录信息也属于高频率信息收集范畴 。下面这张图是“隐私泄露分数”分布图 。高达 70% 的车联网应用有中度到高度用户隐私泄露安全隐患 。
3. 60% 的安卓汽车应用有多于 3 个的安全漏洞隐患
调研的应用中 , URI 和组件暴露占到了最大的比例分别为 77.2% 和 69.8%。代码保护方面 , 代码混淆的技术也没有普遍用到 。
我们对两家国外的 OBD 产品进行了安全测试 , 结果一样不容乐观 。在其中一家的代码程序里很容易地找到发送指令的函数 , 而且的私有协议过于简单 , 只要用手机通过蓝牙对设备发送相应的指令 , 就能达到控制车的目的 。另一家更糟糕 , 基本上没有防逆向措施 , 有代码混淆但是混淆强度很弱 , 无加固 , 导致代码逻辑泄露 。对重新打包无感知 。容易被篡改程序流程或者植入恶意 java 代码 。