0

OBD-IIドングル攻撃:Argus Research TeamのBluetooth

August 12, 2022

研究者によって移動車を停止し、Bosch Drivelog ODB-IIドングルにハッキングし、CANバスにあらゆる種類の悪質なパケットを注入する方法がわかりました。これにより、とりわけ、Bluetoothによってドングルに接続することによって移動する自動車のエンジンを停止させることができました。

Drivelogは、車両の運用データを収集し管理するためのBoschのスマートデバイスです。それは、ユーザーがBluetoothによって燃料消費を追跡し、サービスが必要なときに通知されることをユーザーが可能にします。それは2段階の攻撃で妥協されました。最初の脆弱性、認証プロセスにおける情報漏洩、ドングルとスマートフォンアプリケーションの間の情報漏洩は、それらが秘密のピンをオフラインにし、Bluetoothによってドングルに接続することを可能にしました。接続された後、ドングルのメッセージフィルタ内の安全穴はそれらがCANバスに悪意のあるメッセージを注入することを可能にしました。

「Works」と呼ばれるBluetoothペアリングメカニズムは、デバイスに登録される追加のユーザーのための2ステップの検証を起動することによってBOSHによって固定されています。 2つ目の問題は、不要なCANメッセージを送信する可能性がある可能性のあるMobileアプリケーションが、ドングルがCANバス上で配置できるようにする許可されたコマンドをさらに制限するために、ドングルファームウェアへの更新で軽減されます。

BOSCHは、発行を自分のステートメントのビットに縮小します。

悪意のある攻撃のスケーラビリティのスケーラビリティは、そのような攻撃がドングルに物理的に近接しているという事実によって制限されていることに注意してください。これは、攻撃装置が車両のBluetooth範囲内にある必要があることを示しています。

問題は、物理的な近接性がBluetoothの範囲に等しくないということです。標準的なBluetoothの範囲は約10Mです。これは非常に厳しい物理的な近さですが、10倍と100倍の範囲でBluetoothドングルを取得または変更することは非常に簡単です。自動車のCANバスに無線接続を追加する場合、メーカーにはデータシステムが侵害されていないことを確認する義務があります。この近接例の例は、まだ技術的にはリモートハックであり、最悪の種類の脆弱性の一例です。