太可怕!只要他想,黑客就能控制你的车

太可怕!只要他想,黑客就能控制你的车

随着汽车的普及发展,车上所装载的中控台也逐渐配置上了车联网的功能,汽车中的智能驾驶系统应用也越来越多,可以说汽车已经是一台台在路上行驶的电脑,汽车黑客的概念在今天已经成为现实。

几年前,一组IOActive研究人员展示了他们如何破坏联网汽车系统,让汽车驶离公路。从那时起,汽车制造商和联网汽车服务供应商就开始认真对待汽车网络安全。

IOActive多年来一直在跟进汽车行业的网络安全状态。据该公司称,汽车制造商现在在制造汽车时开始时引入安全措施,但后端系统仍然有不足,存在许多漏洞。

令人高兴的是,严重漏洞越来越少——主要是因为我们已经了解一旦它们被利用会带来多么严重的后果。

下面列出了一些著名的联网汽车受攻击的案例,攻击方式从劫持方向盘到改变登记号码。

2015年,当Wired记者搭乘IOActive研究员Charlie Miller 和Chris Valasek的车后,汽车黑客的真正能力首次成为公众关注的焦点。

在以70英里/小时的速度行驶过程中,那辆吉普车的空调系统突然被打开,开始吹冷风;然后车的无线电开关自动开启,雨刮器也突然动了起来,雨刷液喷射到挡风玻璃上;最后车自动驶离了原来的路线。

太可怕!只要他想,黑客就能控制你的车

研究人员远程利用车辆Uconnect信息娱乐系统中的0-day漏洞才导致了上述奇怪的行为,驾驶员通过该系统将移动设备与他们的汽车连接起来。该漏洞将471,000多辆汽车暴露在攻击之下。

你的刹车属于我

2016年,Charlie Miller和 Chris Valasek在这辆吉普车上又进行了一次实验。这一次,他们对车辆的CAN总线进行了物理攻击,CAN总线用于显示详细数据,如油耗和发动机状态。

在将一台笔记本电脑连接到系统之后,这对二人组能够控制汽车的制动系统,即使在25英里/小时的速度下也可以让汽车翻车。

太可怕!只要他想,黑客就能控制你的车

攻击服务器,然后开走

2018年,研究人员Vangelis Stykas和George Lavdanis 详细介绍了 Calamp 运行的错误配置服务器中的一个漏洞,该漏洞可以让黑客“直接访问大多数生产数据库”。

配置错误使得黑客可以访问Viper SmartStart提供的联网车辆管理系统的后端系统。理论上,通过坐标定位车辆、重置密码、解锁侧门、禁用警报、启动发动机和偷车都是可行的。

在几秒钟内窃取特斯拉

特斯拉密钥卡中的加密标准不佳,使得比利时KU鲁汶大学的研究人员证明该公司的车辆能在几秒钟内被盗走。

今年早些时候,该团队能够仅用大约600美元的无线电和PC设备破坏仅使用40位密码的密钥卡。在窃听钥匙卡信号后,黑客能够克隆钥匙,打开目标特斯拉的车门,然后开走。特斯拉后来打了一个补丁,使密钥卡加密达到了可接受的标准。

早在2016年,德国的黑客们就能远程解锁并启动24种车型,这要归功于入侵密钥卡,宝马通过其门户网站暴露了车主数据及车辆远程入侵端口。

100美元可以解锁任何车

OnStar是一种联网汽车系统,其中包含多种安全系统,包括点击按钮进行紧急呼叫,以及被盗辅助和实时地图服务。

然而,在2015年,安全研究员Samy Kamkar发现一款基于Raspberry Pi的OwnStar设备,该设备的制造成本不到100美元,可以通过Man-in-The-Middle (MiTM)来攻击该系统。

研究人员能够利用OnStar RemoteLink定位、解锁和远程启动任何车辆。他通过利用该服务的移动应用程序中的漏洞来实现这一目标,后来又对其进行了修补。

禁用安全气囊

去年,趋势科技的研究人员展示了一种物理黑客攻击技术,该技术利用了控制器局域网(CAN)协议运行时的漏洞—-这是车辆联网的必要条件。研究人员能够重新编程汽车的信息娱乐系统,禁用安全气囊、篡改锁定系统、窃取车辆等等。

由于问题在于网络标准,因此建议采用新标准来降低漏洞利用风险。

影响导航系统

2016年,Computest的研究人员Daan Keuper和Thijs Alkemade 发现了一些大众汽车和奥迪汽车信息娱乐系统中存在漏洞。这些漏洞可被利用来远程控制信息娱乐仪表板麦克风,导航系统和扬声器。

车辆登记

Vulnerability Labs 在2016年发现的0-day漏洞影响了宝马网域和ConnectedDrive门户网站,安全漏洞允许攻击者篡改汽车的车辆登记号码。

黑客如何攻击智能汽车?

黑客攻击智能汽车的危害最大,因为你无法想象在高速路行驶时,汽车转向系统及刹车系统突然失灵;你更无法想象车辆在没钥匙开门启动时,竟然被黑客开走;下面就和大家分享下黑客攻击智能汽车的几种常见的技术:

其一,CANBus总线是攻击焦点。CANBus全称为控制器局域网总线技术,有高速和低速之分,高速CANBus总线主要连接发动机控制单元、ABS控制单元、安全气囊控制单元、组合仪表等这些与汽车行驶直接相关的系统;而低速CANBus则主要连接像中控锁、电动门窗、后视镜、车内照明灯等对数据传输速率要求不高的车身舒适系统上;因为CANBus总线设计之初没有考虑到通讯安全因素,通常不需要身份验证也可以访问,因此一旦黑客攻破外围系统,实现与CANBus总线连接,就能实现对汽车的控制。

其二,通过OBD入侵CANBus。黑客物理接触攻击都要通过OBD车载诊断系统,一般位于方向盘下方的前内饰板内,OBD作为汽车的对外接口,可以访问CANBus,因此通过专门的控制设备接入OBD端口,就可实现对车辆控制,甚至能修改一些行车电脑配置。

其三,通过WIFI及蓝牙入侵CANBus。大部分厂商设置WIFI及蓝牙功能,是为了更好的连接移动设备来控制车载软件系统,如影音娱乐系统和无钥匙控制系统等,同时这些车载软件系统又能与CANBus总线交换数据,因此黑客可以通过破解WIFI及蓝牙密码,顺利入侵车内软件系统,进而入侵CANBus,从而实现对车辆控制;

其四,通过云端、手机及APP入侵CANBus。当前很多车辆为了实现网络通讯,通常会设置云端服务、内置SIM卡及APP应用等软件系统,用以连接或与CANBus交换数据,因此黑客们一旦破解这些软件系统的登录名及登录密码,就可以访问CANBus,实现对车辆的远程控制。

车联网安全技术发展方向

智能汽车最大安全隐患来自于黑客攻击,而黑客攻击重点是入侵CANBus总线,因此车联网安全技术核心就是围绕保护CANBus总线来展开,具体措施如下:

1.车载终端设备安全

车载终端设备分为车商前装设备和互联网智能后装设备,车商前装设备需要嵌入安全芯片,用以管理密钥和加密运算,进入整车厂的前装序列;互联网智能后装设备则需要隔离汽车底层,加硬件防火墙的方式,来保障车辆安全。

2.车联网运营端安全

车联网运营平台分为云服务器端和移动APP端,车联网运营安全需要做到两点,首先是在云服务端配置安全产品和策略,加载了自主研发的密钥应用SDK,负责与车载端和移动终端加密往来数据;其次是在移动终端APP,对关键代码进行了动态加密和篡改识别,同时将移动终端设备、用户账号和信息、手机号码,通过数字证书技术进行绑定,确保移动终端的合法可靠性。

3.车联网通信安全

车联网通信包括车辆内部网络通信和车辆外部网络通信两种,内部网络通信安全可采用防火墙与智能检测技术,实现车内娱乐、导航等系统与车机内网的安全隔离、访问控制及异常检测;外部网络通信安全则通过加强车与外界(V2X)的认证技术,减少来自外部的各种网络攻击。

还记得《速度与激情八》里面那段恐怖的“汽车总动员”吗?面对汽车黑客,消费者也不是没有防护措施,比如,最简单的办法,像多米尼克那种,只开手排车,不依赖于电子设备。要么随时随地变更网络完全设置及密码。不过这些黑客也有没辙的时候,要入侵汽车网络,只能是在网络信号很强的环境下才能实现,像电影里演的那种通过卫星传输一次可以控制几十上百台车,甚至连潜水艇都可以启动的状态,在短期间难以达到。所以我们其实没必要杞人忧天,陷入对汽车黑客的惶恐。就像生病一样,我们就因为生活的环境中有病菌就不吃不喝待在无菌室里面吗?汽车黑客固然厉害,但是目前还没有出现过汽车被劫持的事情,而且汽车公司对汽车网络安全性也越来越重视。

原创文章,作者:M0tto1n,如若转载,请注明出处:http://www.mottoin.com/sole/view/119872.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code