神【漏洞!】任意修改车牌号码,让其他车主支付过路费和罚单

神【漏洞!】任意修改车牌号码,让其他车主支付过路费和罚单

安全内参编译 安小圈 2024-12-18 00:45

安小圈

第569期

漏洞 · (美国) 数字车牌



Reviver公司销售的数字车牌已在美国全境使用,但车主可以通过破解这些车牌,规避交通法规甚至逃避执法部门的监控。

安全内参12月17日消息,美国越来越多的州已经可以合法购买数字车牌,并在全国范围内使用。与传统金属车牌相比,数字车牌具有一些优势。例如,车主可以动态更改显示内容,个性化展示车牌信息,标记车辆被盗的状态等。

然而,最近一位安全研究员演示了这些车牌如何被黑客利用,执行更具威胁性的操作:随意更改车牌号码,以逃避交通罚单和过路费,甚至将罚单转嫁给他人。

数字车牌可被“越狱”,


随意更改车牌号码

安全公司IOActive的研究员Josep Rodriguez披露了这种技术,据称可以将Reviver公司销售的数字车牌“越狱”。Reviver是美国数字车牌的主要供应商,已售出约6.5万块车牌。研究员通过连接一根电缆到内部接头,仅需几分钟便能重写Reviver车牌的固件。安装自定义固件后,这块被越狱的车牌可通过智能手机应用程序的蓝牙指令立即更改显示内容,包括任意字符或图像。

Rodriguez指出,车牌易受越狱攻击的漏洞,可能让车主规避依赖车牌号码的执法和监控系统,包括过路费、超速罚单、停车罚单,甚至警察用于追踪犯罪嫌疑人的自动车牌识别系统。他表示:“你可以在屏幕上显示任何内容,而这些功能本不应该对用户开放。想象一下,当你经过测速摄像头,或一名犯罪分子试图逃脱追捕时,这种漏洞会带来多大的风险。”

图:一块已越狱的Reviver数字车牌,可根据研究员的设置显示任何图像

更令人担忧的是,Rodriguez指出,越狱后的车牌不仅可以更改为任意号码,还能被设置成另一辆车的车牌号码,从而将罚单和过路费账单转嫁到无辜的车主身上。他说:“如果你能随时更改车牌号码,这将引发真正的问题。”

除了与交通相关的恶意用途,Rodriguez还提到,越狱后的车牌可能允许车主免费使用一些原本需付费的功能。例如,车主可绕过Reviver每月29.99美元的订阅费,使用内置GPS跟踪功能。

由于重写固件的漏洞存在于硬件层面,即Reviver车牌所使用的芯片,Rodriguez表示,Reviver无法通过简单的软件更新解决这一问题。相反,必须更换每一块车牌的芯片。这意味着尽管Rodriguez已发出警告,这些车牌仍可能持续面临攻击风险。他表示:“这是一个严重问题,因为目前已有数千块车牌存在这一漏洞,而修复它们需要更换硬件。”

官方称攻击发生概率极低,


新版将更换芯片修复问题

IOActive透露,在过去一年内,他们多次尝试联系Reviver报告这一发现,甚至将问题上报给美国计算机应急响应小组(US CERT)。US CERT也曾尝试联系Reviver。然而,Reviver向外媒连线杂志表示,直到上周收到其询问时,公司才得知IOActive的越狱研究。 

Reviver公司在声明中表示,利用越狱数字车牌规避过路费、罚单或其他执法监控的行为“将被视为刑事犯罪,执法部门将依法起诉。”公司补充称,“IOActive披露的越狱技术需要物理接触车牌,包括拆卸车牌、使用专门工具和专业技术”,并强调“这种情况在现实中极不可能发生,仅限于个别知法犯法且故意违反产品保修条款的不法分子。”

此外,Reviver表示,公司正在重新设计数字车牌,以避免使用易受Rodriguez攻击技术影响的芯片。

越狱工具使用门槛低,

或有较高滥用风险

Rodriguez同意越狱Reviver车牌需要将其从车辆上拆下,但他对Reviver所声称的“越狱需要专业工具和技能”表示质疑。他在开发越狱方法时使用了一种名为“故障注入”的技术,这需要将电线连接到车牌内部芯片、监测电压,并在特定时刻通过“电压干扰”关闭安全功能,以分析和重写固件。然而,一旦逆向工程完成,使用越狱工具便无需再掌握这些技术细节。

Rodriguez表示,如果这种工具泄露或被出售到网上,尽管他本人无意发布,但任何人都可在几分钟内越狱自己的车牌。“他们只需连接一根电缆并安装新固件,就像越狱iPhone一样简单。”

此外,Rodriguez指出,他的方法不仅可以用来越狱自己的车牌,还可能被用来针对毫不知情的车主。如果黑客、停车服务员或汽车修理工能够拆下车牌并安装自己的固件,他们便可秘密跟踪车主,甚至通过将车牌连接到黑客控制的服务器,远程更改车牌号码。

不过,实施这种攻击不仅需要实际接触车牌和一定的时间,还需绕过Reviver车牌的一个保护功能:当车牌被从车辆上拆下时,车主会收到通知。对此,Rodriguez指出,这一功能可通过干扰车牌的无线通信来破解,虽然增加了操作难度,但并非完全不可能。

数字车牌安全需重视

值得注意的是,Rodriguez并非第一个破解Reviver系统的人。2022年,安全研究员Sam Curry曾发现Reviver网络基础设施的漏洞,成功获取后台数据库管理员权限,能够随意追踪或更改车牌信息。与Rodriguez的硬件攻击不同,Reviver迅速修复了Curry发现的网络漏洞,阻止了其攻击技术。

尽管Curry的网络攻击方法在漏洞修复前更易实现,但他认为Rodriguez的方法可能对某些不守规矩的司机更具吸引力。这些人可能希望越狱自己的Reviver车牌,或直接购买越狱后的车牌。他表示:“如果你想像詹姆斯·邦德一样随意更改车牌号码,然后疯狂飙车,几个小时后再改回原样,甚至不需要停车入库,这种技术对你将充满吸引力。” 

目前,美国加利福尼亚州和亚利桑那州已将数字车牌的购买和登记合法化(密歇根州也曾短暂允许),未来预计会有更多州跟进。在这一推广过程中,Rodriguez和Curry都强调,车牌制造商、交通监管机构和执法部门需意识到,任何单纯依赖车牌作为标识符的系统,都容易受到数字车牌黑客攻击,后果可能极为混乱。

Curry总结道:“你应该假设人们会对这些车牌动手脚,并接受这种情况可能带来的影响。”

参考资料:wired.com

END

【原文来源:   安全内参


【实操】常见的安全事件及应急响应处理

  • Windows 0-Day 漏洞-(CVSS 9.8) CVE-2024-43491


腾讯【微信】存在可能导致远程代码执行【漏洞】


CVE-2024-7262(9.3)WPS【漏洞】已经被武器化


微软披露:Office最新【零日漏洞】,可能导致数据泄露


【微软警告!】OpenVPN存在【漏洞】| 可能存在漏洞链


【爆!】堪比Windows蓝屏危机!| Linux被曝12年史诗级漏洞,“投毒者”是谷歌?


0.0.0.0 Day【漏洞】曝光 | 谷歌、Safari、火狐等主流浏览器面临威胁


核弹级【漏洞预警】Windows 远程桌面 | 授权服务远程代码执行漏洞(CVE-2024-38077)


– # 【0 day】阿里 NACOS 远程命令执行漏洞


– # 【盘点】最严重的39个硬件安全漏洞


– # 如何防护0-day漏洞攻击

  • 【风险提示】OpenSSH 远程代码执行漏洞(CVE-2024-6387)


– # 【漏洞预警】Apache HTTP Server 信息泄露漏洞


– # 红队视角!2024 | 国家级攻防演练100+必修高危漏洞合集(可下载)

  • 【干货】2024 攻防演练 · 期间 | 需关注的高危漏洞清单