别以为汽车连网就很爽?黑客无孔不入

发布者:范隆最新更新时间:2016-08-08 来源: eefocus关键字:连网汽车  汽车安全  黑客 手机看文章 扫描二维码
随时随地手机看文章
汽车厂商如果认为不会有其他方法能渗透防火墙,就大错特错...

 

汽车安全技术研究员Charlie Miller与Chris Valasek将于近日在美国拉斯维加斯(Las Vegas)举行的年度“黑帽大会(Black Hat conference)”上,介绍一种新的CAN讯息注入(message injection)骇客方法;这两位研究员目前任职于Uber的先进技术中心(Advanced Technology Center),将在大会上展示如何实际掌控车辆的刹车、转向以及加速系统。

 

去年这两位安全专家扮演汽车骇客,成功以无线连结攻击一辆克莱斯勒(Chrysler)的Jeep车款,导致车厂克莱斯勒(Chrysler)召回140万辆汽车;当时他们是利用一台在2014年式Jeep Cherokee中做为Wi-Fi热点的Harman汽车音响头端设备进入该辆汽车的网路,接着两位骇客以Sprint的蜂巢式网路连线入侵了汽车内部。

 

今年,Miller与Valasek将注意力转向将恶意讯息注入车辆的CAN汇流排,据说会导致对Jeep车辆转向与加速系统的全速攻击。不过这一次他们并非以无线方式入侵车辆,而是用一台笔记型电脑透过Jeep车内仪表板下方连接埠与其CAN网路直接连结──而且他们证实,入侵的对象是经过安全性修补的Jeep车款。而在这双人组于黑帽大会现场表演之前,已经有影音报导(参考连结)详细介绍了他们最新的骇客行动。

 

总是扮演汽车骇客的安全技术专家Charlie Miller (右)与Chris Valasek 

 

不过在被问到Miller与Valasek的骇客实验时,Chrysler的母公司Fiat Chrysler Automobiles (FCA)坚称,他们最新的骇客攻击手法不可能在远端实施;FCA声明:“该示范需要一部电脑与车载诊断系统(onboard diagnostic,OBD)连接埠实体连线,而且需要在车子里面。”

 

“虽然我们很欣赏他们的创意,但显然这两位研究人员并没有定义出任何新的远端入侵2014式Jeep Cherokee或其他FCA美国市场车款的方法;”FCA并强调:“这种入侵非常不可能透过USB连接埠达成,如果车载软体仍是最新版本。”

 

但无论Miller与Valasek的汽车骇客攻击实验是透过无线或是OBD连接埠进行,都是没有意义的;实际情况是,Chrysler虽然在去年为Jeep车款做了软体修补,却没有能从各方面防堵骇客的无线攻击。不过Chrysler强调,他们以上的声明并不意味着公司不认为车辆的安全系统不可能从其他地方渗透。

 

EE Times为此谘询了总部位于日本东京的网路安全技术供应商Trillium执行长David Uze,他表示:“今年我们又看到第二辆Jeep被骇客攻击,证实仍有很大一部分的汽车并未受到安全保护;”Chrysler的软体修补只是针对Jeep的资通讯娱乐系统建立之防火墙,去年Miller与Valasek就是透过该系统入侵车辆。

 

“汽车厂商如果认为不会有其他方法能渗透防火墙,那就大错特错;”Uze表示:“举例来说,当你把车子开到保养厂,把它留在那里一下子,就会制造一个你的车子被动手脚的机会,有人可能会把不容易察觉的迷你装置接上车子的OBD-II连接埠。”

 

Uze又举了一个案例,有个只有14岁的骇客只花15美元在线上商店买零件,就打造了一个电子遥控自动通讯装置;这个小骇客其实是在2014年参加Battelle CyberAuto Challenge挑战赛的选手,他的无线装置以SIM卡建立了一个点对点连结,成为车内CAN网路的一个后门。

 

汽车安全需要层层保护

车用电子控制单元(ECU)缺乏安全方案,暴露真正的安全性问题。Uze表示,因为CAN网路是直接与汽车的驱动系统──如刹车、转向系统──连结,根据他的统计:“有85%的汽车驱动是透过CAN网路;”若无身分验证、加密或是密钥管理,CAN网路会成为整个汽车安全链中最弱的环节。

 

连网汽车最容易遭受骇客入侵的15个攻击点

 

Uze认为,要让连网汽车免于骇客入侵,汽车产业需要采取层层保护的方法。首先,如果身分验证是在网路上进行,就只能允许一个合法成员参与CAN汇流排的通讯;其次,藉由为CAN汇流排加密,如果恶意讯息要被验证为合法,就必须要模拟从加密、密钥交换以及身分验证码的所有程序。

 

而第三层保护是非对称(asymmetric)式的密钥交换方案,也就是说如果网路上所有的合法成员──例如50个ECU──被列在白名单中,如果有第51个跑出来:“你就会知道那不是合法的。”

 

Trillium是一家Uze于两年前在日本成立的新创公司,开发了一种名为SecureCAN的技术,也就是CAN汇流排的加密与密钥管理系统,能保护低于8bytes的有效负载(payloads)。在传统上,汽车厂商以及一线汽车零组件供应商认为保护CAN汇流排是不可能的,因为ECU处理性能以及车内网路频宽有限;但Trillium声称,SecureCAN能为CAN汇流排提供市场独家的身分验证、加密或是密钥管理。

 

但这种方法也不是万灵丹,Uze表示,要充分保护CAN汇流排以及汽车:“你还需要可建立回馈回路以侦测汇流排异常流量的入侵侦测与预防系统(IDS/IPS),以及安全的OTA软体更新解决方案;”Trillium的目标是以统一规格的API开发一系列的安全技术。

 

在此同时,如Harman、Augus Cyber Security、Symantec以及Intel等业者,也争相为汽车安全提供不同的技术;而这场竞赛看来永无止尽。

关键字:连网汽车  汽车安全  黑客 引用地址:别以为汽车连网就很爽?黑客无孔不入

上一篇:特斯拉国内出车祸,又是自动驾驶惹的祸?
下一篇:净亏损持续扩大,特斯拉因此“熄火”?

推荐阅读最新更新时间:2024-05-03 00:34

黑客大赛Safari五秒钟就被破解
          今年的 Pwn2Own 已经悄悄展开(现在可能已经结束了),至于有没有人成功从 Google 手上夺下丰厚的赏金呢?至少现在还没有,而且原本已经登记要挑战的两组人马,似乎都在最后关头缩了起来,其中一位听说根本没出现,另一组人马 Team Anon 则是决定把心力放在其它的地方,在小编完成这篇文章时,似乎还没有第三组人马出现。       其它浏览器方面,IE8 已经被 Stephen Fewer 给攻破,他靠着三个不同的漏洞来逃出保护模式(Protected Mode)并且成功把 IE8 当中最强大的安全锁也给破了;Safari 的部份(在 MBA 上进行),则是比 2008 年那次还要更凄惨
[手机便携]
特斯拉2019年Q4汽车安全报告:采用Autopilot平均比其他车安全6倍
据外媒报道,最近,特斯拉公布了2019年Q4汽车安全报告(Q4 2019 Vehicle Safety Report),报告指出,与道路上其他车辆相比,在特斯拉汽车上发生的交通事故更少。 特斯拉2019年Q4汽车安全报告表示,启动自动驾驶系统Autopilot的特斯拉汽车每行驶307万英里才发生一起事故。对尚未启动Autopilot,但是采用主动安全功能的特斯拉汽车而言,每行驶210万英里才发生一起事故。而既没有启动Autopilot,也不使用其他主动安全功能的特斯拉汽车每行驶164万英里才发生一起事故。总的来说,上述结果比美国国家公路交通安全管理局(NHTSA)的记录要好很多,NTHSA的记录显示,美国车辆每行驶47.
[汽车电子]
特斯拉2019年Q4<font color='red'>汽车安全</font>报告:采用Autopilot平均比其他车安全6倍
Maxim发布业界首款汽车级安全认证器,有效增强汽车安全
DS28C40通过验证ADAS、EV 电池 及其他电子系统 配件 的真伪,有效提高汽车产品的可靠性和数据完整性。 中国,北京—2019年11月1日—Maxim In te grated Products, Inc ( NAS DAQ: MXIM) 宣布推出DS28C40DeepCover®汽车级安全认证器,帮助设计者增强车联网的安全性、保密性及数据完整性。作为业界首款也是唯一一款符合AEC-Q100标准的1级汽车系统方案,该安全认证IC可降低设计复杂度和当前方案中的软件安全隐患,确保电子系统,例如高级驾驶辅助系统 (ADAS) 和电动汽车 (EV) 电池等,使用正品配件。 随着汽车功能越来越复杂,安全风险也随之增大。汽车 制
[汽车电子]
Maxim发布业界首款<font color='red'>汽车</font>级安全认证器,有效增强<font color='red'>汽车安全</font>性
基于SoPC的汽车安全监控系统设计
引 言   基于SoPC的汽车安全监控系统采用Altera公司最新的SoPC(可编程片上系统)解决方案——Nios处理器软核为核心,配合GPS和GSM系统,对汽车的停放和运行状态进行监控。系统监测、记录和储存汽车在行驶过程中的各种数据,一旦出现安全问题,立即采用GSM无线通信方式通知相关人员和单位,并随时发送通过GPS获得的汽车位置等数据,为问题的解决提供及时、准确和可靠的信息,必要时通过GSM对汽车进行远程控制。   基于SoPC的汽车安全监控系统可广泛应用于汽车的防盗、日常维护和交通事故的处理,为车辆故障提供有效的测试手段。 1 系统硬件组成   设计采用Altera公司的SoPC开发工具。系统的开发包括硬件和软件两大部
[嵌入式]
研究人员揭露大疆漏洞,恐让黑客偷走无人机拍摄的机密影
资安业者Check Point本周指出,DJI的身分认证程序含有安全漏洞,将允许黑客挟持用户账号,并存取用户存放在DJI网站、行动程序,以及无人机操作管理平台FlightHub的所有数据。 源自中国的DJI(大疆创新)为全球首屈一指的无人机制造商,在商用及消费性无人机市场的占有率高达7成,有鉴于有愈来愈多的产业开始利用无人机来提供服务或执行侦察功能,用户账号及内容的外泄将带来重大风险。 研究人员在今年3月发现DJI的身分认证程序含有安全漏洞,它使用一个cookie来辨识用户并建立令牌,而黑客也可利用此一cookie来挟持用户的账号;只要在DJI论坛上张贴一则含有恶意链接的文章, 让举凡登入DJI论坛并点选该链接的用户都会曝
[手机便携]
一辆汽车需要360安全卫士吗?
前段时间,360董事长周鸿祎在一次大会演讲时给无人驾驶泼了冷水,也因此引起了众人的热议。 周鸿祎说:“无论是特斯拉还是别的智能汽车联网后都可以用手机来控制,那就一定可以被劫持。你想象有一天,你吃着火锅,唱着歌,坐在一辆车上,过着未来的美好生活,然后这个车就被黑客劫持了,美好生活也就结束了。” 周鸿祎的此番举例并不仅是出现在未来自动驾驶的行业问题中。 实际上,信息安全事件已经在智能网联汽车领域发生多起。 黑客发现车载嵌入式操作系统或车载软硬件存在漏洞后,通过复杂技术手段,综合利用多个不同系统漏洞,实施完整攻击链,达到对相应车辆的攻击。轻则可以盗走车辆,重则可以部分控制行驶状态下的汽车。这样一来,汽车信息遭到泄露的危害不仅是针对个人,
[汽车电子]
国产铁电存储器PB85RS2MC助力汽车安全气囊系统提供智能
目前汽车安全气囊系统引入了两项主要的创新技术:第一,安全气囊系统增加了“智能性”,新系统是根据事故和乘客的具体参数来决定气囊的展开力度,这些参数可能包括碰撞的严重程度、乘客的体重和座椅相对气囊的位置等,将有助于用户省下相当可观的维修和保险成本。第二,越来越多的车辆安装了事故数据记录仪(EDR),用来收集碰撞相关的信息,EDR功能一般被包含在安全气囊电子控制单元(ECU)中。 这两种安全气囊的存储应用对存储器的要求都相当高,在“智能安全气囊”系统上,ECU设计人员希望针对具体的事故采用合适的展开力。这就不仅需要加速度信息同时也需要乘客信息。新型的智能安全气囊系统对存储器有独特的要求,即需要把直到事故发生前的乘客信息都记录下来,其
[嵌入式]
国产铁电存储器PB85RS2MC助力<font color='red'>汽车安全</font>气囊系统提供智能
黑客组织利用谷歌搜索广告盗取逾5000万美元加密货币
    新浪科技讯 北京时间2月18日上午消息,思科信息安全子公司Talos周三发布报告显示,乌克兰黑客组织Coinhoarder从知名加密货币钱包Blockchain.info窃取了价值超过5000万美元的加密货币。   这份报告介绍了,黑客如何使用一种“非常简单”,但非常危险的技术来欺骗受害者。黑客购买谷歌搜索引擎中与加密货币相关的关键词广告,“毒害”用户的搜索结果,随后盗取加密货币钱包中的资产。这意味着,当人们在谷歌上搜索“区块链”或“比特币钱包”等关键词时,会看到伪装成合法网站的恶意网站链接。   这些恶意链接可能是“blockchien.ino/wallet”或“block-clain.info”。点击这些链接后,用户会
[手机便携]
小广播
最新嵌入式文章
何立民专栏 单片机及嵌入式宝典

北京航空航天大学教授,20余年来致力于单片机与嵌入式系统推广工作。

换一换 更多 相关热搜器件
电子工程世界版权所有 京B2-20211791 京ICP备10001474号-1 电信业务审批[2006]字第258号函 京公网安备 11010802033920号 Copyright © 2005-2024 EEWORLD.com.cn, Inc. All rights reserved