黑客:“成千上万的”车辆处于攻击的危险之中

确保车辆安全的最好方法是在攻击发生时检测它们

汽车无线互联网安全隐私安全锁100437820主。idge

一名安全专家最近表示,他可以黑进一辆吉普车,并控制它最重要的功能。他表示,同样的方法也可以用在目前行驶的数十万辆其他车辆上。

安全专家查理·米勒(Charlie Miller)和克里斯·瓦拉塞克(Chris Valasek)合作与《连线》杂志演示他们如何远程入侵并控制娱乐系统,以及2015年吉普切诺基的更重要功能。

这两名黑客都是经验丰富的IT安全研究人员。米勒是前NAS黑客和Twitter安全研究员,瓦拉塞克是IOActive咨询公司的安全研究主管。

随着《连线》杂志记者把车开到高速公路上,黑客能够操纵它的收音机和挡风玻璃雨刷,甚至关闭汽车。

车辆入侵发生在《连线》杂志记者安迪·格林伯格在圣路易斯40号公路上驾驶着吉普切诺基。黑客当时在10英里外。

黑客们表示,他们能够利用与吉普车娱乐系统或主站的手机连接,进入其他系统;车辆的头部单元通常与位于整个现代车辆的各种电子控制单元(ecu)相连。一辆车上可能有多达200个ecu。

吉普切诺基头单位 吉普车

2015年吉普切诺基的UConnect头单元。

米勒和瓦拉塞克用了大约一年的时间才侵入克莱斯勒的UConnect主管部门,据米勒说,黑客入侵需要三个步骤。

  • 访问车辆的头部单元/控制器芯片和固件
  • 使用头部单元的固件破坏车辆的控制器区域网络(CAN),它与整个汽车的所有电子控制单元(ecu)通信
  • 发现哪些CAN消息可以控制各种车辆功能。

“我认为第一步是最困难的:找到一个远程漏洞并编写一个利用程序。结果证明这其实相当容易,所以我只用了大约三个星期就完成了。”“我原以为第二步很简单,但其实很难。这大概花了我们三个月的时间。”

Miller解释说,向车辆系统发送CAN信息的最后一步只是发现哪些信息控制了哪些功能。

咨询公司博思艾伦(Booz Allen Hamilton)的首席分析师乔恩•艾伦(Jon Allen)表示,他不确定黑客事先进入车辆是否有助于发动攻击。

在2013年的DefCon黑客大会上,米勒和瓦拉塞克展示了他们能够黑进一辆福特翼逸和一辆丰田普锐斯,并控制刹车和转向。然而,这种入侵需要物理访问每辆车的车载诊断(OBD-II)计算机端口。自1996年以来,OBD II端口已成为所有美国车辆的标准端口,并允许访问ECU数据。

“这和往汽车油箱里倒糖没什么区别。你所需要的只是物理访问。瓦拉赛克和米勒擅长抢占头条。“他们在入侵车辆之前确实有实体权限。”

米勒说,那辆克莱斯勒切诺基吉普车属于他,但不需要事先进入这辆车,就会发生零日式的袭击。

米勒说:“我们本可以轻而易举地对路上成千上万辆易受攻击的车辆中的一辆做同样的事情。”“我们通过利用头部单元(即无线电/导航设备)上的一个漏洞获得访问权限,该漏洞可以通过互联网访问。它不需要对车辆进行任何物理访问或更改。”

此次攻击将针对2013年底、2014年全年和2015年初安装了Uconnect远程信息处理系统的克莱斯勒汽车,包括道奇(Dodge)、公羊(Ram)和吉普(Jeep)车型。

实施汽车黑客攻击所需的物理设备相对简单:米勒和瓦拉塞克使用京瓷(Kyocera) Android智能手机作为连接MacBook笔记本电脑的W-iFi热点。克莱斯勒汽车的主单元通过斯普林特的手机网络与互联网相连。

汽车制造商通常通过蜂窝网络收集有关车辆的信息,以提醒司机可能需要进行维护或维修。如今,越来越多的汽车制造商也在嵌入Wi-Fi路由器,以实现移动互联网连接。

米勒说,他的吉普切诺基有Wi-Fi选项,但它的蜂窝功能可以从任何地方访问。

吉普切诺基 Creative Commons地方政府投资公司。

查理·米勒和克里斯·瓦拉塞克侵入的那种切诺基吉普车。

通过手机连接,Miller和Valasek能够获得车辆的GPS坐标、车辆识别码,以及更重要的IP地址。

Miller表示,导致此次攻击的漏洞仅存在于克莱斯勒的UConnect主管部门,但其他车辆的远程信息处理系统可能也存在类似的安全漏洞。

过去9个月左右,米勒和瓦拉塞克一直在与克莱斯勒沟通他们的研究,这让克莱斯勒得以继续发展发布软件补丁帮助防止未来的攻击。

Ron Montoya是Edmunds.com的消费者建议编辑,他说他很惊讶汽车黑客并不需要物理访问,但他也不认为黑客汽车像看起来那么容易。

“这是一组研究人员,他们在过去几年里一直致力于这项工作,他们有非常高的技能水平。他们是安全工程师,”蒙托亚说。“我不认为这是什么可怕的事情。这确实让汽车制造商意识到,他们需要认真考虑车辆的安全性。”

蒙托亚认为,为了打造更安全的汽车,制造商最终必须找到一种方法,将驾驶功能与娱乐信息系统隔离开来。

Allen同意,大规模的车辆攻击不太可能在未来发生,因为对他们来说没有什么金钱激励,而且他们需要大量的工作。

保护汽车免受无线黑客攻击与防火墙关系不大,而更重要的是识别正在发生的攻击,并在攻击能够操纵汽车之前将其关闭。

米勒表示同意。

“你需要采取分层的方法,就像你在企业安全中所做的那样,”Miller说。“CAN总线非常简单。上面的信息很容易预测,但当我开始发送信息引起攻击时……,这些信息非常明显。”

Miller说,汽车制造商可以很容易地升级软件来检测恶意的CAN信息,并指示刹车或变速器等关键车辆系统忽略这些信息。

马萨诸塞州民主党参议员爱德华·马基(Edward Markey)和康涅狄格州民主党参议员理查德·布卢门撒尔(Richard Blumenthal)本周提交了立法申请这将要求联邦政府建立标准,以确保汽车制造商保护司机免受汽车网络攻击。

其中,《你的车的安全和隐私法案》(SPY Car)要求车辆配备能够实时检测、报告和阻止黑客企图的技术。

“一种针对汽车网络的入侵检测系统。这是我们长期以来一直倡导的。”“是的,克莱斯勒解决了这个远程缺陷,但还有其他问题。我们无法构建完美的软件。总有一天会有人黑进另一辆车的头部。”

这篇文章,"黑客:'数十万'车辆面临攻击的风险"最初是由《计算机世界》

加入网络世界社区足球竞猜app软件脸谱网LinkedIn对自己最关心的话题发表评论。
相关:

版权©2015足球竞彩网下载

2021年IT薪资调查:结果已经出来了