一个非典型攻击汽车黑客的日常

发布者:Amybaby最新更新时间:2015-07-19 关键字:攻击  日常 手机看文章 扫描二维码
随时随地手机看文章

导语

    智能汽车的问世让消费者既紧张又兴奋,同时也产生了很多顾虑。更可怕的是,汽车被黑客破解已经有不少案例,包括特斯拉、奔驰等豪车都难逃“黑手”。此前我们报道过汽车通讯协议一周就破解的恐怖案例,比亚迪的云服务也被曝出存在严重安全漏洞。

    这些便捷科技背后究竟埋藏着多少隐患?本期车视点就来模拟一下黑客入侵车辆的心路历程。

    灰帽攻击

    日记黎明时分,老肖的任务下来了:攻击一辆正在环城高速上行驶的车。《灰帽攻击手册》从床上掉下来,我傻了。这TM是人干的活儿吗?不许物理侵入,能选择的手段就很有限了。

    虽然哈里斯写的东西很基本,但一点都不垃圾。根本就不存在独一无二的、打上某个牛X黑客印迹的独特手段。一个伟大的黑客,并不总有新花样,他们无非善于组合基本手段,并有耐心一个一个试。

    就像采访任何一个高考状元,他都会告诉你“寓学于乐”、“每天11点前睡觉”。他不会告诉你面临过任何一个揪着头发抓狂的题目,也不会告诉你拿着一张成绩糟糕试卷躲在无人地方嚎啕大哭。我们也是,号称3分钟解锁、5分钟攻破,都是头天晚上无数次的演练,失败次数多得都想抽自己。

   

汽车被黑客破解已经有不少案例,包括特斯拉、奔驰等豪车都难逃黑手
 

    现在就是一个打脸的好时机。知道这辆车的品牌、牌照,车架号,然并卵。它的CAN总线比我年龄还大,每个数据包都由ECU传送到线上的所有部件,如同拿着一个大喇叭广播。同样,所有部件的数据上收,也从不进行身份验证。好比骗子冒充某人儿子发短信说嫖娼被抓了,亟须掏钱赎人,某人却不核实这人的身份就汇钱一样愚蠢(假定他真有个奇葩儿子)。

    但如何伪造发送者ID,向ECU认证并夺取控制权呢?能介入总线当然没问题,现在我连车在哪里都不知道,还夺取个毛线啊。怎么能被ECU认做车里的一个部件呢?如果这辆车不能接受远程数据,就绝不可能被黑。但这辆安全相当于不设防的车,居然不知死地拥有互联驾驶功能。当然不是总台那些娇滴滴的小姐,而是云服务。

    找准漏洞

    攻击云平台?傻子才会这么做。车厂提供的云服务都不是自己开发的,多数托管在专门的互联网企业,它们都有防火墙。世界上没有攻不破的防火墙,但是机房里那些愣头青每天都像打了鸡血一样疯狂地给服务系统打补丁。白帽子灰帽子黑帽子说的漏洞都打上,还有他们自己测试得到的。找到新漏洞不是一个人能在3、5天做到的。限时完成懂不懂?等我找到云漏洞,环城高速上那辆车都开到越南去了。

    给车主手机端种木马?捕获这个家伙手机云服务通讯数据包?钓鱼不允许,我连这家伙带没带手机都不知道。况且又是破译密码,暴力破解程序倒是随便下,但就凭我这台高级上网本的运算能力?别逗了。

    还得想别的辙。

足够多的垃圾包,就有可能在正常数据包到达车载电脑系统
 

    这辆车有泊车辅助,这是一个大漏勺。辅助组件的认证相当弱智。它请求开始工作,和工作结束的汇报,都是发送同一个seed,这意味着响应总是一个样,简直就是一个笑话。要是能在车底装个WIFI嗅探模块,直接暴力破解也可以。想到这,不禁低声咒骂起给我任务的老肖。

    这么请求,肯定遭到嘲笑。加装模块,粘在底盘上?你以为你是特工呢?要能这么做,还要你们这些灰帽子干嘛?你怎么不说派辆车把他别住,把车主揪下来打一顿呢?拜托,有点技术含量好不。

    APP钓鱼?配备车载电脑的汽车可以都能下载执行APP。和手机里的流氓软件一样,大多数还是预装的。什么非法的第三方,第一方耍起流氓来,卸都卸不掉,跟粘在鞋底的口香糖一样。这样也方便各种帽子将恶意代码伪装成更新程序,然后获取超级管理员权限,将所有杀毒软件和墙都关了。不过大多数车载电脑根本没这玩意。装一个流氓的杀毒软件还不够添乱的呢。问题是钓鱼花的时间无法预测,总不能指望这家伙一边开车,还一边点来路不明的APP。

    想来想去,还得在互联驾驶上下功夫。互联驾驶能做什么?车辆能发送位置信息给网络服务中心(又是该死的云平台),远程诊断和防盗?远程追踪授权不难下手,难的是如何抢在云数据包之前发送自己的包包给他。

    大水漫灌?既然云平台难以短时间内攻破,就用垃圾包淹没整个数据通道。这算是阻塞式攻击,让垃圾包和正常数据包去拼吧,数量取胜。足够多的垃圾包,就有可能在正常数据包到达车载电脑系统。弱鸡的CAN总线会的认证能力可以忽略不计,只要远程帧和数据帧的校验数位被认可,就说明这小子献城而降了。

    这样就有一个缺点,只要云服务察觉有人用垃圾包阻塞数据通道,就会知道有人发动劫持攻击,他们可能想不到费这么大劲,只为了攻击某个特定车辆,而非整个云服务系统,我这也算高射炮打蚊子了。想偷个钱包,没必要打劫整个商厦里的人。让云平台的安防知道了,性质就变了。奇袭变成大规模强攻,我哪有那个本事和时间,去和托管云服务这帮人耗。

    这样做会不会遭到嘲笑,我已经不多考虑了。时间所剩无几,只是感觉瘫痪数据攻击不是好主意。

    让我再查查这家伙的互联功能还有啥。追踪显示,这家伙正用播放器软件下载播放音乐。只要塞给他个数据包,让他的车载电脑认为这是个音乐文件,不就中了?

    说干就干。马上通过数据通道,向这家伙的总线上连续发送过载帧。底层延时不会被上层的任何安全系统阻碍。就像一个拳头舞得密不透风的家伙,下盘中门大开。然后“音乐文件”来了,一口气发送了早已准备好的数据包,其中包含获取访问权的伪装程序。连续吃到延时的车载系统终于拿到数据包,立马照单全收,然后“播放”了。对于弱鸡来说,访问权就意味着控制权。总线上的其他ECU都把伪装程序认证成一个ECU设备。剩下的事,如同水银泻地一样潇洒自然。

    黑客的操守

    我操起对讲,冲着老肖嚷嚷,“让他把车开到空场去,别碰到花花草草。”

    “成了?”老肖嗓门也不小。

    “瞧好吧,我让他翻跟头,他都不敢大马趴。”

    “别别别,改几个数据证明一下就行了,别玩过了。”

    “放心吧,有数。”

    我放下对讲,开心地发送了一串代码,改了他的RPM转速和车速。他看到仪表盘会哭的。

就像现有的智能驾驶功能那么初级一样,安全性的保障也较薄弱
 

    然后就是爆闪、喇叭和油量计,我玩嗨了,关车窗、落锁,最后发了个“FF”——关掉所有气缸,就是断引擎,并连续发送,防止对方重启。

    “怎么样?”我打开对讲,得意道。

    “这个活算是接下来了,就是太慢。厂家说要上防火墙了。”老肖还在絮絮叨叨。

    “那个,给多少啊?”

    “还TM多少,你知道你把谁锁车里了?研发部的No1!”老肖不满道。

    这家伙,又找茬扣钱。我无奈地放下对讲,真应该把那孙子憋在车里不让出来。

关键字:攻击  日常 引用地址:一个非典型攻击汽车黑客的日常

上一篇:岛国出品的行车记录仪,不谈互联网思维
下一篇:ARM副总裁:进军工业及汽车计算市场,凭借的是功能安全

推荐阅读最新更新时间:2024-07-25 19:08

音频R型变压器日常是如何工作的呢?
大街小巷都能听到优美的音乐声音,那你知道这些优美的声音背后认真工作的音频变压器是如何传输这些声音的吗,音频R型变压器与普通的音频变压器有哪些地方的不一样?就让皇利小r来为你详细聊聊音频变压器的那些事。 音频R型变压器 音频变压器是工作在音频范畴的变压器,又称低频率变压器。输出功率范畴一般从 10~20000Hz。常用于转换工作电压或转换负载的阻抗。 音频变压器常在通信网络、电视广播、自动控制系统中做为电压放大、功率输出等电路的元器件。在运行频段内频率特性匀称,音频变压器电路保证好、强,其制造商引入一些高档的零件及其一些必需品,开展拼装后变成真真正正一个好的音频变压器 ,一般大家应用的电流量从毫安至几十毫安,尽管这一量是
[嵌入式]
音频R型变压器<font color='red'>日常</font>是如何工作的呢?
单片机攻击技术及入侵过程
  目前,攻击单片机主要有四种技术,分别是: (1)软件攻击   该技术通常使用处理器通信接口并利用协议、加密算法或这些算法中的安全漏洞来进行攻击。软件攻击取得成功的一个典型事例是对早期ATMEL AT89C 系列单片机的攻击。攻击者利用了该系列单片机擦除操作时序设计上的漏洞,使用自编程序在擦除加密锁定位后,停止下一步擦除片内程序存储器数据的操作,从而使加过密的单片机变成没加密的单片机,然后利用编程器读出片内程序。 (2) 电子探测攻击   该技术通常以高时间分辨率来监控处理器在正常操作时所有电源和接口连接的模拟特性,并通过监控它的电磁辐射特性来实施攻击。因为单片机是一个活动的电子器件,当它执行不同的指令时,对应的电源功率消耗也相应
[单片机]
利用LabVIEW实时模块缩减F-35联合攻击战斗机的测试成本与时间
  便携式数字 数据采集 系统(PDDAS)使用了LabVIEW 实时模块 和PXI,以控制风洞测试和采集记录来自128个不同通道的空气压力数据   "通过LabVIEW实时模块,可以在各种操作情况下获得采集空气压力数据及向风洞提供反馈控制信号所需的确定性响应时间。"   – Dave Scheibenhoffer, G Systems   挑战:   用一个可采集、分析和存储来自下一代喷气式战斗机引擎设计的动态压力数据的系统,来替换洛克希德马丁航空公司的一个专用的基于VME的 DSP 系统。   解决方案:   利用业界标准的、现成可用的技术,其中包括PXI、MXI、UDP 和RAID,以及LabVIEW
[测试测量]
三坐标测量机的日常维护及保养注意事项
三坐标测量机作为一种精密的测量仪器,测量中对精度的要求很高,所以在日常的使用中必须进行良好的维护和保养。良好的使用习惯不仅能保障测量精度更能延长三坐标的使用寿命,使三坐标更好的发挥作用。下面是青岛三鼎测量设备有限公司提供的三坐标日常维护和保养规范: 一.开机前的准备 1、外界环境:三坐标有严格的稳定和湿度控制标准; 2、导轨:三次元的导轨的精确度直接影响测量的精度。平时一定要注意导轨的清洁,开机用前检查导轨,花岗岩导轨用无水乙醇擦拭。保证导轨上没有灰尘和其他杂质划伤导轨和气浮轴; 3、气浮轴承:每天检查机床起源,定期清洗过滤器和油水分离器,保证气浮轴承的气源干净,防止阻塞、划伤等。 4、切记在保养过程中不能给任何导轨上任何性质的
[测试测量]
最新黑客USB数据线可让攻击者通过WiFi发动远程攻击
就像007电影中的场景一样,一个插入计算机的最新攻击型USB数据线可以让攻击者通过WiFi来执行命令,就像使用计算机键盘一样。 当这种特殊的USB数据线连接到Linux、Mac或Windows计算机时,操作系统会将其视为人机交互设备中的输入设备,它们可以像键盘一样给计算机发布命令。 这种USB数据线由安全研究员Mike Grover制造,其推特名为MG,上面集成了一个WiFi的电路板。攻击者可借此远程连接到USB数据线,然后在计算机上执行命令或操作鼠标。 在Grover的演示视频中,你可以看到研究人员只要将USB数据线插入计算机,就能够远程连接到计算机,并通过手机上的应用程序发出命令。 你想拥有一个带WiFi的黑客USB数据线
[安防电子]
最新黑客USB数据线可让<font color='red'>攻击</font>者通过WiFi发动远程<font color='red'>攻击</font>
三星遭网络攻击,为英伟达事件同一黑客组织所为
据科技网站BleepingComputer报道,英伟达遭网络攻击事件尚未平息,黑客组织Lapsus$日前又展示了据称来自韩国巨头三星电子的大量机密数据。 据称该批资料近190GB,被拆分为三个压缩文件,通过点对点网络供外界下载。根据描述,资料中包括了生物特征解锁设备算法、部分基础服务源代码、乃至来自高通的机密源代码。 目前尚不清楚Lapsus$是否向三星索要赎金,BleepingComputer联系三星方面了解情况,尚无回应。
[手机便携]
汽车网络安全之ECU攻击
01 概述 从汽车电子电器架构的角度来看,汽车就是由ECU(点)和总线(线)构成的一个结构体(对于无线传感,车内部很少用,把网关、T-BOX等也统称为ECU)。对汽车进行攻击,其实际就是针对不同的ECU进行攻击。ECU的攻击向量有哪些,如何攻击一个ECU,对于hacker来讲是最感兴趣的话题,对整车防御来讲也是首先要搞清楚的事情。 02 ECU结构 首先从几个不同角度来看看ECU是什么样子的 1.物理 拆开一个ECU,最直观来看,一个ECU可以分为两部分: 芯片/PCB + 接口; 芯片/PCB是被封装
[汽车电子]
汽车网络安全之ECU<font color='red'>攻击</font>
成本下降 MEMS大举进攻日常生活
微机电系统(MEMS)技术正稳定朝手机、数位相机等消费性电子产品应用领域发展,而接下来可能很快跨足所谓的「生活态度(lifestyle」产品领域。 「几乎所有的产品演进都与MEMS有关。」MEMS供货商Bosch Sensortec的营销总监Leopold Beer表示。目前MEMS麦克风、加速度计以及压力传感器等,已经进驻手机产品做为接口技术,且可望越来越普及。 来自ADI的传感器专家Christoph Wagner则以Wii游戏机的成功为例,预测MEMS技术将继续攻占包括游戏机在内的消费性电子市场,以及医疗设备领域。虽然各类特定应用的设计与开发并不容易,但Wagner也表示,由于MEMS组件价格持续下跌,
[传感器]
小广播
最新汽车电子文章
换一换 更多 相关热搜器件

 
EEWorld订阅号

 
EEWorld服务号

 
汽车开发圈

电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved