腾讯科恩安全实验室发现丰田雷克萨斯存在安全漏洞
字数 1684 2025-08-18 11:39:30
丰田/雷克萨斯车载系统安全漏洞分析与防护指南
漏洞概述
腾讯科恩安全实验室在2017款雷克萨斯NX300车型的AVN(音频、视频和导航)系统中发现了严重安全漏洞,这些漏洞也影响其他丰田/雷克萨斯车型(如LS和ES系列)。攻击者可利用这些漏洞实现对车辆的远程无接触攻击,向车内CAN网络发送恶意指令。
受影响系统组件
AVN系统架构
- DCU(显示控制单元)
- 主电路板模块暴露的攻击面:Wi-Fi、蓝牙和USB接口
- 通过CAN消息与车内ECU间接通信
- MEU(地图多媒体扩展单元)
漏洞详情
1. 蓝牙服务漏洞 (CVE-2020-5551等)
- 类型:堆内存缓冲区错误漏洞(两个独立漏洞)
- 位置:蓝牙连接建立过程中(配对前阶段)
- 影响:
- 允许远程代码执行(RCE)
- 以root权限在DCU的Linux系统中执行代码
- 完全无需用户交互(无接触攻击)
2. 系统完整性漏洞
- 安全启动缺失:DCU系统不支持安全启动
- 后果:允许系统篡改(如替换启动动画等)
3. CAN消息过滤绕过
- 现状:DCU uCOM模块实现了CAN消息过滤机制
- 绕过方法:
- 通过逆向uCOM固件及其更新逻辑
- 刷写恶意固件到uCOM电路板模块
- 实现向娱乐CAN总线发送任意CAN消息
攻击链分析
完整攻击流程
-
初始入侵:
- 通过蓝牙漏洞获取DCU的root权限
- 部署持久化恶意代码
-
命令与控制:
- 被入侵的DCU自动连接到攻击者Wi-Fi热点
- 反弹远程可交互的rootshell
-
CAN网络渗透:
- 通过SYSuCOM和CANuCOM发送任意CAN消息
- 利用CAN诊断消息欺骗ECU执行非预期操作
-
物理影响:
- 触发车辆非预期的物理动作
- (注:不影响转向、刹车或节气阀控制)
攻击前提条件
-
蓝牙MAC地址获取:
- 若DCU曾与手机配对过,可使用Ubertooth One设备嗅探MAC地址
-
攻击范围:
- 需在车辆近距离范围内(蓝牙有效距离)
厂商回应与修复
丰田公司确认:
- 漏洞影响使用"特定多媒体单元"的丰田/雷克萨斯车型
- 现实世界利用复杂度高,发生可能性有限
- 已采取的修复措施:
- 生产线直接修复
- 为已售车辆提供软件更新
防护建议
1. 车主防护措施
- 立即更新:安装丰田/雷克萨斯提供的软件更新
- 蓝牙管理:
- 不使用时关闭车载蓝牙
- 定期清除已配对设备列表
- 物理防护:
- 在非信任环境中考虑使用RFID屏蔽袋保护钥匙
2. 企业防护建议
- 安全启动实施:为所有车载ECU部署安全启动机制
- 固件签名验证:
- 强化固件更新过程的签名验证
- 防止未授权固件刷写
- 网络隔离:
- 加强娱乐系统CAN与关键控制CAN之间的隔离
- 实施严格的CAN消息过滤规则
- 蓝牙服务加固:
- 降低蓝牙服务运行权限
- 增加配对前阶段的输入验证
技术影响评估
-
攻击可行性:
- 需要专业的多媒体系统知识
- 依赖特殊工具(如Ubertooth One)
- 受限于蓝牙物理距离
-
潜在影响范围:
- 仅限于娱乐系统和部分非关键ECU
- 无法控制关键安全系统(转向/制动等)
-
攻击检测难度:
- 常规使用中难以察觉异常
- 需专业车载IDS系统进行监测
延伸思考
-
汽车安全研究趋势:
- 从关键ECU向信息娱乐系统转移
- 无接触攻击成为研究重点
-
防御体系构建:
- 需建立分层的车载网络安全防护
- 重视看似非关键组件的安全影响
-
行业协作:
- 白帽研究对提升整车安全的重要性
- 漏洞披露流程的规范化需求
参考资源
-
腾讯科恩实验室完整报告:
https://keenlab.tencent.com/zh/2020/03/30/Tencent-Keen-Security-Lab-Experimental-Security-Assessment-on-Lexus-Cars/ -
JVN漏洞公告:
https://jvn.jp/en/vu/JVNVU99396686/index.html -
安全周报道:
https://www.securityweek.com/vulnerabilities-expose-lexus-toyota-cars-hacker-attacks