行车记录仪如何被黑客入侵,以及如何保护自己免受攻击 | 卡巴斯基官方博客
作者:Stan Kaminsky 日期:2025年11月27日
行车记录仪在一些国家很受欢迎,在另一些国家则属非法,通常被视为事故或路边纠纷的保险凭证。但新加坡的一个网络安全研究团队有不同的看法。他们将离线(!)行车记录仪视为构建……大规模监控系统的合适基础——而且是一个可以自动扩展的系统。他们在2025年安全分析师峰会上介绍了其研究的细节。
行车记录仪的间谍潜力
那么,离线设备如何用于监控?诚然,大多数行车记录仪并未配备SIM卡或4G/5G连接功能,但即使是廉价型号也拥有Wi-Fi。这使得驾驶员的手机可以通过移动应用程序连接到设备以调整设置、下载视频等。事实证明,许多行车记录仪允许绕过身份验证,这意味着恶意行为者可以从自己的设备连接到它们,然后下载存储的数据。
攻击者可以从中获得很多。首先,有高分辨率视频,可以清晰地显示车牌和路标。一些行车记录仪型号还记录汽车内部,另一些则具备广角镜头和/或后置摄像头。其次,行车记录仪可以录制音频——主要是车内对话。第三,这些视频和音频录制带有精确的时间戳和GPS标签。
因此,通过从行车记录仪下载数据,某人可以跟踪车主的行踪,获取他们驾驶和停车地点的图像,了解他们在车里谈论什么,并经常获取车辆乘客或车附近人员的照片和视频。自然地,对于针对性监控,黑客需要入侵特定的行车记录仪;而对于大规模监控,则需要入侵大量设备。
行车记录仪的攻击向量
研究人员最初使用一款流行的Thinkware行车记录仪开始实验,但很快将研究范围扩大到约15个不同品牌的二十多种型号。
他们发现不同设备的操作方式有许多相似之处。初始连接通常是连接到由行车记录仪自身创建的Wi-Fi接入点,使用手册中的默认SSID和密码。
研究人员测试的大多数型号都有硬编码密码,允许攻击者与它们建立连接。一旦连接,黑客就获得了访问权限,进入一个在其他物联网设备中常见的设置环境:一个ARM处理器和一个轻量级Linux构建。随后,攻击者有一整套成熟的技巧可供选择,以绕过制造商的身份验证——这种验证旨在区分车主和未授权用户。通常至少有一种方法有效:
- 直接文件访问。当行车记录仪中的微型Web服务器在官方入口点等待客户端发送密码时,恶意请求直接下载视频通常无需密码检查即可通过。
- MAC地址欺骗。许多行车记录仪通过检查车主智能手机Wi-Fi适配器的唯一MAC地址来验证身份。攻击者可以先在无线电波中拦截此地址,然后在自己的请求中伪造该地址,这通常足以建立连接。
- 重放攻击。通过在合法连接期间简单地记录行车记录仪与车主智能手机之间的整个Wi-Fi数据交换,攻击者可以稍后重放此记录以获得所需权限。
大多数在线服务早已(如果不是几十年)就针对此类攻击进行了保护。然而,这些过去的经典漏洞仍然经常在嵌入式设备中发现。
为了允许用户快速在手机屏幕上查看录制的文件,甚至观看摄像头的实时画面,行车记录仪通常运行多个与互联网上类似的服务器。FTP服务器支持快速文件下载,而RTSP服务器则流式传输实时视频,等等。理论上,这些服务器有自己的基于密码的安全措施来防止未经授权的访问。实际上,它们通常使用默认的、硬编码的密码,该密码对于该型号的每个单元都相同——这个密码可以很容易地从制造商的移动应用程序中提取。
“一招通吃”的局面
为什么研究人员确信这些设备可以被大规模入侵?主要归因于两个关键因素:
- 少数流行的行车记录仪型号占据了市场的大部分份额。例如,在新加坡,售出的行车记录仪中近一半来自IMAKE品牌。
- 不同的型号,有时来自不同的品牌,具有非常相似的硬件和软件架构。这是因为这些行车记录仪制造商从同一开发商处采购组件和固件。
因此,一段旨在尝试几十个密码和三四种不同攻击方法的恶意代码,在真实的城市环境中可以成功入侵大约四分之一的所有行车记录仪。
在攻击的初始版本中,研究人员模拟了一个半静止场景。在这种设置中,携带笔记本电脑的攻击者会位于汽车停留几分钟的地方,例如加油站或得来速餐厅。然而,进一步的研究使他们得出了一个更令人担忧的结论:攻击所需的一切都可以直接在行车记录仪本身上运行!他们设法编写了像计算机蠕虫一样运行的代码:一个被感染的行车记录仪在行驶过程中会尝试连接并入侵附近汽车中的行车记录仪。这在车辆以相似速度行驶时是可行的,例如在交通拥堵时。
从大规模入侵到大规模监控
该研究的作者并未停留在仅证明黑客攻击是可能的;他们开发了一个完整的系统来收集和分析数据。被入侵行车记录仪的数据可以通过两种方式收集到一个中心位置:通过将数据直接发送到攻击者位于(例如)加油站的计算机,或者通过利用某些行车记录仪内置的云功能。
一些行车记录仪型号配备了LTE模块,允许恶意代码将数据直接发送到僵尸网络所有者。但也有针对更简单型号的选择。例如,行车记录仪可以具有将数据上传到智能手机以同步到供应商云的功能,或者被入侵的设备可以将数据转发给其他行车记录仪,然后由后者将数据中继给攻击者。
有时,不安全的云存储允许数据被直接提取——尤其是当攻击者知道存储在摄像头内的用户标识符时。
攻击者可以结合多种方法来分析收集到的数据:
- 从照片和视频中提取GPS元数据
- 分析视频片段以检测路标和识别文本——识别特定的街道和地标
- 使用类似Shazam的服务来识别车内播放的音乐
- 利用OpenAI模型转录音频并生成车内所有对话的简明摘要
结果是对每次行程的简要信息性总结:路线、旅行时间以及讨论的主题。乍一看,这些数据的价值似乎有限,因为它是匿名的。实际上,去匿名化不是问题。有时所有者的姓名或车牌号码会明确列在摄像头的设置中。此外,通过分析频繁访问地点(如家庭和工作)的组合,识别行车记录仪所有者相对简单。
结论与防御策略
最近关于Flock和Nexar之间合作的披露强调了行车记录仪如何确实可能成为全球监控和视频监控系统中有价值的一环。Flock运营着美国最大的警察自动车牌读取摄像头网络,而Nexar则运营着一个流行的云连接行车记录仪网络,旨在创建道路的“众包视图”。
然而,对行车记录仪的大规模黑客攻击可能导致更激进和恶意的数据收集活动,信息被滥用于犯罪和欺诈计划。应对这一威胁主要是供应商的责任,他们需要采用安全开发实践(Security by Design)、实施强大的加密技术并采用其他技术控制措施。对于驾驶员来说,自卫选项有限,并且很大程度上取决于其行车记录仪型号的具体特性。我们按从最激进到最不激进的顺序列出如下:
- 购买不具备LTE、Wi-Fi和蓝牙功能的型号。这是最安全的选择。
- 完全禁用行车记录仪上的Wi-Fi、蓝牙和其他通信功能。
- 禁用录音,并尽可能物理禁用麦克风。
- 关闭停车模式。 此功能使行车记录仪在所有时间都保持活动状态,以记录汽车停放时的事件。然而,它会耗尽汽车电池,并且很可能保持Wi-Fi开启——显著增加被黑客攻击的风险。
- 检查行车记录仪上可用的Wi-Fi设置:
- 如果有Wi-Fi在一段时间后自动关闭的选项,请将其设置为尽可能短的时间。
- 如果可以更改默认的Wi-Fi密码或网络名称(SSID),请务必更改。
- 如果有隐藏网络名称的选项(通常称为Hidden SSID、Wi-Fi Broadcast Off或Stealth Mode),请启用它。
- 定期更新行车记录仪固件及其配对的智能手机应用程序。 这增加了在安装新版本时修补漏洞(如本文所述的那些)的机会。
现代汽车也容易受到其他类型的网络攻击。