

看过犯罪剧或读过俗气的间谍小说的人,大概都熟悉这样一个场景:一名罪犯在警察的追捕下,猛地拐进一条小巷,跳下驾驶座,然后迅速从后备箱里拿出备用的车牌换上。随后,司机逃离现场,悄无声息地穿过监控摄像头和车牌识别器。
网络安全研究人员在 IOActive 公司演示了如何通过破解一种流行的品牌新数字驾驶执照牌照,在现实世界中执行类似的手法。通过使用“故障注入”硬件攻击,研究人员展示了黑客如何在理论上“越狱”数字牌照显示器,并用黑客选择的自定义消息替换车牌号。尽管据《Wired》本周报道的这项攻击,需要相当大的访问权限和决心才能完成,但研究人员表示,理论上它可能允许驾驶员逃避支付通行费或停车费,并躲避执法部门的追捕。
IOActive 公司首席安全顾问 Josep Pi Rodriguez 告诉《Popular Science》:“如果攻击者想出于某种特定原因修改受害者的车牌,那么攻击者只需要拥有定制的恶意固件文件,然后去车辆旁边,拧下两个螺丝,连接一根线缆,并在牌照上安装恶意固件。”“所有这些步骤都用不了五分钟。”
值得注意的是,这种攻击形式是由一家积极寻找潜在漏洞的网络安全公司发现的。《Popular Science》在媒体报道中尚未发现此类攻击在现实世界中发生的证据。
什么是数字车牌?
数字车牌,于 2018 年首次推出,用可更改的数字显示屏取代了标准的金属或塑料车牌。这些显示屏通常直接连接到汽车,并使用汽车的电源,但有些也有自己的电池。可变的数字显示屏允许驾驶员更快地更新牌照上显示的车辆注册信息,甚至可以显示琥珀色警报和一些经批准的广告。当车辆被报告为被盗时,数字车牌还可以发送信号,以帮助执法部门追踪。这些较新的牌照替代品目前在三个州——亚利桑那州、加利福尼亚州和密歇根州——可用于日常乘用车,并且在德克萨斯州可用于商用车辆。总部位于加州的 Reviver 是最大的制造商,据称已在美国售出 65,000 块牌照。

尽管数字牌照带来了便利,但安全研究人员此前曾担心它们也可能成为黑客和其他罪犯的目标。在这种情况下,Rodriguez 表示,他拆下了 Reviver 的数字牌照,并将其连接器连接了一根电缆。然后,他使用了黑客用来迫使设备发生故障的故障注入技术,通过将电线连接到牌照上的芯片来监控电压,并在关键时刻使其电压出现故障。据报道,这个过程关闭了牌照的一些安全功能。随后,Rodriguez 能够替换设备的固件,并通过手机应用程序通过蓝牙远程控制它。
一旦他获得了对牌照的控制权,Rodriguez 就可以更换数字显示屏,显示他想要的任何字符或图像。一张分享给《Wired》的受损牌照图片显示,“HACKED BY IOACTIVE”字样取代了车牌号。
Rodriguez 在今年早些时候发布的研究中写道:“有了 IOActive 创建的这个新固件,恶意用户就可以使用通过 BLE [蓝牙] 连接到牌照的移动应用程序随意更改牌照屏幕。”
Reviver 发言人告诉《Popular Science》,试图操纵车牌号“并非新鲜事”,在数字显示屏出现之前就已存在。
发言人说:“客观地说,操纵标准的金属牌照比篡改 Reviver 的数字牌照要容易得多,Reviver 的数字牌照设计有多层保护。”“相比之下,标准的金属牌照很容易被更换、克隆、追踪、模拟或篡改。”
隐私专家担心,被攻破的数字牌照可能逃避监控并追踪司机
不难看出,随时更换车牌可能会带来风险。理论上,利用这次攻击的驾驶员可以编造一个错误的号码来欺骗收费站摄像头或停车计费器系统,从而逃避付费。更重要的是,虚假牌照还可以被用来欺骗全国各地警方经常用于识别和追踪潜在犯罪嫌疑人的人工智能车牌识别器。恶意行为者甚至可以拿走别人的*真实*车牌号码并将其应用到自己的数字牌照上,以欺骗系统让他们以为自己是另一个人。值得注意的是,所有这些都是非法的。
至少 according to Reviver 的说法,这也是司机不必太过担心的事情。这位发言人接着说,IOActive 演示的那种攻击需要对车辆进行物理访问,以及专业的工具和专业知识,这些结合起来使其“在现实世界中极不可能发生”。该公司声称,这些因素将实施此类攻击的人限制为“明知故犯地违反法律和产品保修的个人不良行为者”。发言人说,Reviver 的客户还会收到通知,提醒他们任何时候牌照被移除或篡改。在这种情况下,牌照会进入“分离模式”并停止与 Reviver 的系统通信。
发言人说:“这些安全措施确保了牌照所有者和 Reviver 能够立即检测到任何篡改。”
这位发言人还告诉《Wired》,该公司正计划重新设计更新的牌照型号,使其不再使用易受故障注入攻击的芯片。但这似乎并未解决已售出牌照的潜在漏洞。Rodriguez 反驳了 Reviver 的一些保证。他说,理论上,黑客可以购买他设计的越狱工具,并在短短几分钟内,在几乎没有技术知识的情况下,改写目标数字牌照的固件。
Rodriguez 告诉《Popular Science》:“如果创建定制固件的人将其发布在互联网上,那么车牌用户只需要下载固件文件,将电缆连接到车牌并安装即可。”“这是一个类似的流程,我们看到人们在越狱自己的智能手机以解锁它们时。”
他声称:“几乎任何用户都可以安装一个可以在互联网上找到的新定制固件。”
更正 2024 年 12 月 16 日下午 7:32: 本文的先前版本错误地指出,黑客技术允许用户追踪驾驶员的 GPS 定位。这个特定的黑客攻击并未针对内置 GPS 功能的车牌类型。