安全内参-产业趋势 2024年12月17日
神漏洞!任意修改车牌号码,让其他车主支付过路费和罚单
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

美国数字车牌因安全漏洞面临被黑客利用的风险。研究员发现,Reviver公司的数字车牌可通过物理接触和简单工具被“越狱”,随后可随意更改显示的车牌号码,甚至将罚单转嫁他人。这种漏洞不仅可能导致逃避交通罚款和过路费,还可能被用于追踪或恶意利用。虽然Reviver公司声称攻击难度高,但研究员强调越狱工具一旦普及,滥用风险极高。该事件警示相关部门,在推广数字车牌的同时,必须重视其安全问题,避免依赖车牌作为唯一标识符的系统。

🛠️ 数字车牌存在硬件漏洞,可被“越狱”:研究员通过连接电缆重写Reviver数字车牌固件,实现对车牌的完全控制,包括更改显示内容。

🚗 越狱车牌可被用于逃避处罚或嫁祸他人:黑客可随意更改车牌号码,逃避交通罚单、过路费,甚至将罚单转嫁到无辜车主身上。

⚠️ 越狱工具门槛低,滥用风险高:一旦越狱方法泄露,任何人都可以轻易更改车牌,可能被用于非法追踪或恶意活动。

🔒 现有安全措施不足,需更换硬件解决:Reviver公司现有安全措施易被破解,必须更换车牌芯片才能解决根本性漏洞。

前情回顾·无所不能的漏洞

安全内参12月17日消息,美国越来越多的州已经可以合法购买数字车牌,并在全国范围内使用。与传统金属车牌相比,数字车牌具有一些优势。例如,车主可以动态更改显示内容,个性化展示车牌信息,标记车辆被盗的状态等。

然而,最近一位安全研究员演示了这些车牌如何被黑客利用,执行更具威胁性的操作:随意更改车牌号码,以逃避交通罚单和过路费,甚至将罚单转嫁给他人。

数字车牌可被“越狱”,随意更改车牌号码

安全公司IOActive的研究员Josep Rodriguez披露了这种技术,据称可以将Reviver公司销售的数字车牌“越狱”。Reviver是美国数字车牌的主要供应商,已售出约6.5万块车牌。研究员通过连接一根电缆到内部接头,仅需几分钟便能重写Reviver车牌的固件。安装自定义固件后,这块被越狱的车牌可通过智能手机应用程序的蓝牙指令立即更改显示内容,包括任意字符或图像。

Rodriguez指出,车牌易受越狱攻击的漏洞,可能让车主规避依赖车牌号码的执法和监控系统,包括过路费、超速罚单、停车罚单,甚至警察用于追踪犯罪嫌疑人的自动车牌识别系统。他表示:“你可以在屏幕上显示任何内容,而这些功能本不应该对用户开放。想象一下,当你经过测速摄像头,或一名犯罪分子试图逃脱追捕时,这种漏洞会带来多大的风险。”

图:一块已越狱的Reviver数字车牌,可根据研究员的设置显示任何图像

更令人担忧的是,Rodriguez指出,越狱后的车牌不仅可以更改为任意号码,还能被设置成另一辆车的车牌号码,从而将罚单和过路费账单转嫁到无辜的车主身上。他说:“如果你能随时更改车牌号码,这将引发真正的问题。”

除了与交通相关的恶意用途,Rodriguez还提到,越狱后的车牌可能允许车主免费使用一些原本需付费的功能。例如,车主可绕过Reviver每月29.99美元的订阅费,使用内置GPS跟踪功能。

由于重写固件的漏洞存在于硬件层面,即Reviver车牌所使用的芯片,Rodriguez表示,Reviver无法通过简单的软件更新解决这一问题。相反,必须更换每一块车牌的芯片。这意味着尽管Rodriguez已发出警告,这些车牌仍可能持续面临攻击风险。他表示:“这是一个严重问题,因为目前已有数千块车牌存在这一漏洞,而修复它们需要更换硬件。”

官方称攻击发生概率极低,新版将更换芯片修复问题

IOActive透露,在过去一年内,他们多次尝试联系Reviver报告这一发现,甚至将问题上报给美国计算机应急响应小组(US CERT)。US CERT也曾尝试联系Reviver。然而,Reviver向外媒连线杂志表示,直到上周收到其询问时,公司才得知IOActive的越狱研究。

Reviver公司在声明中表示,利用越狱数字车牌规避过路费、罚单或其他执法监控的行为“将被视为刑事犯罪,执法部门将依法起诉。”公司补充称,“IOActive披露的越狱技术需要物理接触车牌,包括拆卸车牌、使用专门工具和专业技术”,并强调“这种情况在现实中极不可能发生,仅限于个别知法犯法且故意违反产品保修条款的不法分子。”

此外,Reviver表示,公司正在重新设计数字车牌,以避免使用易受Rodriguez攻击技术影响的芯片。

越狱工具使用门槛低,或有较高滥用风险

Rodriguez同意越狱Reviver车牌需要将其从车辆上拆下,但他对Reviver所声称的“越狱需要专业工具和技能”表示质疑。他在开发越狱方法时使用了一种名为“故障注入”的技术,这需要将电线连接到车牌内部芯片、监测电压,并在特定时刻通过“电压干扰”关闭安全功能,以分析和重写固件。然而,一旦逆向工程完成,使用越狱工具便无需再掌握这些技术细节。

Rodriguez表示,如果这种工具泄露或被出售到网上,尽管他本人无意发布,但任何人都可在几分钟内越狱自己的车牌。“他们只需连接一根电缆并安装新固件,就像越狱iPhone一样简单。”

此外,Rodriguez指出,他的方法不仅可以用来越狱自己的车牌,还可能被用来针对毫不知情的车主。如果黑客、停车服务员或汽车修理工能够拆下车牌并安装自己的固件,他们便可秘密跟踪车主,甚至通过将车牌连接到黑客控制的服务器,远程更改车牌号码。

不过,实施这种攻击不仅需要实际接触车牌和一定的时间,还需绕过Reviver车牌的一个保护功能:当车牌被从车辆上拆下时,车主会收到通知。对此,Rodriguez指出,这一功能可通过干扰车牌的无线通信来破解,虽然增加了操作难度,但并非完全不可能。

数字车牌安全需重视

值得注意的是,Rodriguez并非第一个破解Reviver系统的人。2022年,安全研究员Sam Curry曾发现Reviver网络基础设施的漏洞,成功获取后台数据库管理员权限,能够随意追踪或更改车牌信息。与Rodriguez的硬件攻击不同,Reviver迅速修复了Curry发现的网络漏洞,阻止了其攻击技术。

尽管Curry的网络攻击方法在漏洞修复前更易实现,但他认为Rodriguez的方法可能对某些不守规矩的司机更具吸引力。这些人可能希望越狱自己的Reviver车牌,或直接购买越狱后的车牌。他表示:“如果你想像詹姆斯·邦德一样随意更改车牌号码,然后疯狂飙车,几个小时后再改回原样,甚至不需要停车入库,这种技术对你将充满吸引力。”

目前,美国加利福尼亚州和亚利桑那州已将数字车牌的购买和登记合法化(密歇根州也曾短暂允许),未来预计会有更多州跟进。在这一推广过程中,Rodriguez和Curry都强调,车牌制造商、交通监管机构和执法部门需意识到,任何单纯依赖车牌作为标识符的系统,都容易受到数字车牌黑客攻击,后果可能极为混乱。

Curry总结道:“你应该假设人们会对这些车牌动手脚,并接受这种情况可能带来的影响。”

参考资料:wired.com

声明:本文来自安全内参,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

数字车牌 安全漏洞 越狱 交通安全
相关文章