據(jù)外媒報道,Daan Keuper與Thijs Alkemade兩位研究人員在發(fā)表的新網(wǎng)絡安全論文中提到CAN總線(CAN Bus)被黑客攻破的原因。值得一提的是,他們發(fā)現(xiàn)大眾及奧迪車型存在安全漏洞,車載信息娛樂系統(tǒng)與車載網(wǎng)絡易遭黑客攻破。

兩位研究人員在報告中寫道:“我們可遠程侵入車載信息系統(tǒng),并借助該系統(tǒng)向CAN總線發(fā)送任意的信息?!?/p>
Computest認為,這屬于軟件漏洞,或許在升級固件后,就能在一定程度上緩解(mitigated)該問題。然而,該操作卻無法通過遠程升級來完成,務必要交由一家業(yè)內(nèi)領先的官方經(jīng)銷商來完成具體的升級操作。對于整個車隊而言,若想要在經(jīng)銷商處一次性完成固件升級,似乎有點難度。
該報告指出,若黑客獲得CAN總線的訪問權(quán)限,他(她)將能夠借此控制該車輛,或許還能冒充前置雷達,謊稱附近存在碰撞事故,向制動系統(tǒng)發(fā)出指令,要求執(zhí)行緊急停車操作或接管制動系統(tǒng)。若某個部件與CAN總線實現(xiàn)了網(wǎng)絡連通,黑客只需要想辦法獲得訪問該部件的權(quán)限,就能侵入車輛,且無需實際進出車輛(physical access)。
對黑客們而言,供其選擇的遠程攻擊界面(remote attack surface)實在太多了。有些攻擊方式確實需要黑客們非常接近該車輛(如破解免鑰系統(tǒng)),有些攻擊方式則可實現(xiàn)遠程入侵,黑客們可在全球任意位置發(fā)起入侵攻擊。部分攻擊需要用戶交互(user interaction),而有些攻擊則針對任意用戶,許多乘客甚至都不清楚發(fā)生了什么。
研究人員著眼于互聯(lián)汽車及車載蜂窩網(wǎng)絡或無線網(wǎng)絡連接,他們還發(fā)現(xiàn)蜂窩式網(wǎng)絡連接與車載控制器局域網(wǎng)路間的層級最少。
據(jù)大眾透露:“公司自2016年第22個生產(chǎn)周(production week 22)以來,對旗下大眾Golf GTE與奧迪A3的車載信息娛樂系統(tǒng)進行了軟件升級,已經(jīng)封閉了兩款車型的開放式接口(open interface)?!?/p>
如今,大眾Golf正在運行MIB2軟件,而大眾Golf GTE則在運行由哈曼制造的MIB軟件。
據(jù)Karamba Security公司的聯(lián)合創(chuàng)始人兼首席科研人員Assaf Harel透露:“在該示例中,研究人員可對車載信息娛樂系統(tǒng)發(fā)起內(nèi)存溢出攻擊(in-memory overflow attack),旨在探索遠程代碼執(zhí)行漏洞(remote-code-execution vulnerability)。在當今的車車在系統(tǒng)中,這類安全漏洞實在太多了,黑客們早晚會查找到這類安全漏洞的?!?/p>
他還說道:“針對這類攻擊方式,唯一的防范措施就是恢復出廠設置,從而封閉電控單元(ECU)。由于還存在太多未知的安全漏洞,ECU強化層(hardening layer)會將任何與出廠設置不符的未授權(quán)偏差(unauthorized deviation)視為惡意軟件(malware),旨在防范已知與未知的黑客攻擊,即零日漏洞(zero-day vulnerabilities)。”
來源:蓋世汽車
本文地址:http://www.idc61.net/news/qiye/67952
以上內(nèi)容轉(zhuǎn)載自蓋世汽車,目的在于傳播更多信息,如有侵僅請聯(lián)系admin#d1ev.com(#替換成@)刪除,轉(zhuǎn)載內(nèi)容并不代表第一電動網(wǎng)(www.idc61.net)立場。
文中圖片源自互聯(lián)網(wǎng),如有侵權(quán)請聯(lián)系admin#d1ev.com(#替換成@)刪除。
