新聞中心

EEPW首頁 > 汽車電子 > 設計應用 > Jeep如何被黑客攻擊的 破解報告獨家揭秘

Jeep如何被黑客攻擊的 破解報告獨家揭秘

作者: 時間:2016-10-29 來源:網絡 收藏

到此為止,我講解了一半了,但是一個非常大的挑戰(zhàn)是:還不能完全滿足遠程攻擊和不進行修改(unaltered)汽車的目的。第一,很多車主不購買 wifi熱點服務,所以這些車輛無法攻擊到 ,Wifi信號還是近場攻擊。所以,下面我要介紹如何利用Sprint運營商的內網進行遠程攻擊。

P43-4 8,作者發(fā)現(xiàn)了2個A類IP地址段是用來分配給汽車的,汽車每次啟動的時候都會自動分配一個IP地址。又是D-BUS被用來和運營商網絡進行通信。作者在 Ebay上買了叫Sprint Airave的設備,并利用了這個設備公開的一個漏洞,通過TELNET進入!這就意味著我們在一輛車上嘗試成功的攻擊手段可以通過運營商網絡傳播到所有的Uconnect車輛上!這里面有一個Sprint通信的特點,可以允許不同的設備(包括汽車)通過通信塔自由通信,這就是攻擊的傳播通道。(漏洞爆出后,Sprint迅速修改了這個機制。)

P46,如何利用通信網絡掃描所有車輛并且定位。掃描結果發(fā)現(xiàn)不僅僅是車型,其他一系列車型都是受害者。兩位估計了一下,大概有29-47萬輛車被波及。實際結果是,車廠召回了140萬!

下一個倒霉蛋-V850

V850本來沒有向CAN總線寫指令的功能,但我們可以通過改寫V850固件、插入惡意代碼進行控制汽車CAN總線。這是通過OMAP芯片做到的。 P48-68是刷寫固件的具體方法。在利用SPI機制刷寫時,兩位發(fā)現(xiàn)V850固件更新沒有采用簽名機制保護固件更新。

P70頁描述了如何通過V850發(fā)出CAN指令。P71頁對發(fā)現(xiàn)的漏洞進行了總結。后面介紹的是如何通過汽車診斷工具逆向CAN協(xié)議。

P86頁,向車廠通知和車廠反應的進度表,包含了很多有意思的信息。

如何進行防范?

今年的DEFCON大會將汽車攻擊帶入了高潮,車廠和相關供應商不得不思考汽車安全的問題。但是汽車安全目前在中美兩地基本是空白。Chris他們去年做了一個基于OBD接口的CAN流量異常檢測硬件設備,我和他在拉斯維加斯交流的時候,他也承認不能進行實時防護,只能做線下異常檢測,而且異常檢測的缺點是誤報率較高。

傳統(tǒng)汽車行業(yè)缺少安全方面的人才儲備,而互聯(lián)網公司和傳統(tǒng)安全公司對汽車又不是很熟悉,而且傳統(tǒng)安全防護解決方案不能輕易地移植到車內,這給了專門從事安全防護的公司很大的發(fā)展空間和機遇。一些很大規(guī)模的公司(甚至國外政府部門和飛機制造廠商)找到我們詢問汽車安全解決方案就證明了這點。很多做傳統(tǒng)安全的公司其實自己都不怎么理解汽車,更不用提汽車安全了。

由于缺少規(guī)范的安全監(jiān)管標準和流程,許多廠商不能對其硬件或者應用軟件執(zhí)行必要的安全性測試,結果就會導致汽車的遠程攻擊成為普遍現(xiàn)象。我希望更多的傳統(tǒng)安全人士投身到汽車安全研究中,隨著智能車的發(fā)展和應用,汽車安全注定是一個無法繞過的議題。


上一頁 1 2 下一頁

關鍵詞: Jeep 黑客 報告

評論


相關推薦

技術專區(qū)

關閉