卡車間蠕蟲病毒可能感染並破壞整個美國商業車隊
美國科羅拉多州立大學的研究人員稱,美國商用卡車所需的普通電子記錄設備(ELD)可能存在漏洞,超過1,400 萬輛中型和重型卡車都存在這種漏洞。在2024 年網路與分散式系統安全研討會上發表的一篇論文中,傑里米-戴利(Jeremy Daily)副教授和系統工程研究生傑克-傑普森(Jake Jepson)、里克-查特吉(Rik Chatterjee)示範如何透過藍牙或Wi-Fi 連線存取ELD,從而控制卡車、操縱資料並在車輛間傳播惡意軟體。
三人寫道:「這些發現凸顯了改善ELD 系統安全狀況的迫切需求」。
作者沒有具體說明易受論文中強調的安全漏洞影響的ELD 品牌或型號。但他們指出,市面上的產品種類並不太多。雖然有大約880 種設備已經註冊,但”只有幾十種不同型號的ELD”已經在商用卡車上使用。
聯邦規定大多數重型卡車必須配備ELD以追蹤駕駛時間。這些系統還能記錄引擎運作、車輛移動和行駛距離等數據,但並不需要內建經過測試的安全控制裝置。據研究人員稱,它們可以被路上的另一輛汽車無線操控,例如,迫使一輛卡車靠邊停車。
學者指出了ELD 的三個漏洞。他們在演示中使用了台級測試系統,並在一輛裝有易受攻擊ELD 的2014 Kenworth T270 6 級研究卡車上進行了額外測試。
作者指出:”在對從不同經銷商處購買的ELD 設備進行評估時,我們發現這些設備在出廠時帶有默認固件設置,存在相當大的安全風險。”
其中包括允許空中(OTA)更新的公開API。這些裝置還預設啟用了Wi-Fi 和藍牙功能,具有”可預測的”藍牙識別碼和Wi-Fi 服務設定識別碼(SSID)以及弱預設密碼。這樣就很容易連接到設備,然後獲得對車輛其他系統的網路存取權限–至少對無線範圍內的攻擊者來說是如此。
這可以透過駕車上路襲擊來實現,也可以在卡車站、休息站、配送中心、港口等重型卡車經常聚集的地方出沒。
ELD 使用控制器區域網路(CAN) 匯流排進行通訊。在其中一次攻擊中,研究人員展示瞭如何讓無線範圍內的任何人使用設備的Wi-Fi 和藍牙無線電發送任意CAN 訊息,從而破壞車輛的某些系統。
第二種攻擊場景也要求攻擊者在無線範圍內,包括連接到設備並上傳惡意韌體以操縱資料和車輛運行。最後,在被作者稱為”最令人擔憂”的情況下,他們上傳了一個卡車間蠕蟲病毒。該蠕蟲利用被入侵設備的Wi-Fi 功能搜尋附近其他易受攻擊的ELD。
研究人員是如何知道這些設備有漏洞的?他們專門尋找SSID 以”VULNERABLE ELD:”開頭的設備。雖然這聽起來有些牽強,但我們檢查的ELD 的SSID 是可預測的,可用於識別易受攻擊的裝置。
找到合適的電子資料記錄器後,蠕蟲使用預設憑證建立連接,在下一個電子資料記錄器上投放惡意程式碼,覆蓋現有韌體,然後重新開始掃描其他裝置。研究人員警告說:”這種攻擊可能會導致商業車隊大面積中斷,造成嚴重的安全和營運影響。”
為了示範這種攻擊,研究小組還在一個空曠的機場上進行了一次真實的駕駛攻擊模擬。模擬使用了一輛2014 年產的卡車,”攻擊者”駕駛著一輛特斯拉Model Y,車速為20 英里/小時,車上裝有一台筆記型電腦和一個阿爾法擴展範圍無線適配器。當兩輛車都在行駛時,該小組僅用14 秒就連接到了卡車的Wi-Fi,使用ELD 的介面重新刷新了設備,並開始發送惡意訊息,導致卡車減速。
據Jepson 稱,研究人員在發表論文之前向ELD 製造商和美國網路安全和基礎設施安全局(CISA)披露了這些漏洞。
“製造商正在進行韌體更新,”傑普森解釋說。”但我們懷疑這些問題可能很普遍,而且可能不局限於單一設備或實例。”