新聞中心

EEPW首頁 > 消費電子 > 業(yè)界動態(tài) > 配置不當存隱患:研究人員發(fā)現(xiàn)聯(lián)網(wǎng)卡車可被黑客追蹤和攻擊

配置不當存隱患:研究人員發(fā)現(xiàn)聯(lián)網(wǎng)卡車可被黑客追蹤和攻擊

作者: 時間:2016-03-08 來源:cnBeta 收藏

  安全研究員Jose Carlos Norte表示,擁有互聯(lián)網(wǎng)連接的拖車、廂式送貨車、甚至公共汽車,都有可能被黑客追蹤甚至入侵——如果它們使用了配置不當?shù)?ldquo;遠程信息處理網(wǎng)關(guān)單元”(TGU)的話。遠程信息處理系統(tǒng)通常配備了3G、4G、GPRS、LTE、Edge、HDSPA等調(diào)制解調(diào)器模塊,許多公司都用TGU來追蹤自家卡車的動向,以及與司機取得聯(lián)系、發(fā)送新的路線、以及其它有價值的信息。

本文引用地址:http://butianyuan.cn/article/201603/287946.htm

  

配置不當存隱患:研究人員發(fā)現(xiàn)聯(lián)網(wǎng)卡車可被黑客追蹤和攻擊

 

  據(jù)Norte所述,有成千上萬種此類設備在被使用(或許更多),連接到互聯(lián)網(wǎng)是脆弱且不安全的。

  以New Eagle制造的能夠連接任何車子的C4 Max為例,該TGU可通過公網(wǎng)IP和23號Telnet端口(或者特制的Web管理面板)來訪問。

  然而Norte能夠通過聯(lián)網(wǎng)設備搜索引擎Shodan輕易找到數(shù)百上千的設備,很多竟然根本沒有Telnet連接和訪問Web管理界面的驗證。

  這意味著攻擊者很容易通過Shodan掃描網(wǎng)絡來識別出C4 Max設備,訪問獲取卡車當前的任務信息。

  

配置不當存隱患:研究人員發(fā)現(xiàn)聯(lián)網(wǎng)卡車可被黑客追蹤和攻擊

 

  攻擊者可以取得車輛的GPS路線,以及Modem網(wǎng)絡、車速、電池電壓、警報等信息。此外,攻擊者也可以查詢TGU支持的模塊,或針對車輛設立區(qū)域限制。

  如果區(qū)限失守,TGU就會被利用來停止車輛、觸發(fā)警報、呼叫警方或司機所屬公司(這些情況取決于TGU的制造商和型號,并非特定于C4 Max,包含理論上的攻擊)。

  攻擊者還可對行車路線進行破壞,引發(fā)交付失誤或延期,從而給相關(guān)企業(yè)造成經(jīng)濟損失(若有惡性競爭的背景的話)。

  更糟糕的是,由于TGU直接與車子的總線連接,攻擊者也可將之作為攻擊汽車內(nèi)部軟件的切入點,比如讓車子永久喪失某種功能。



關(guān)鍵詞: CAN

評論


技術(shù)專區(qū)

關(guān)閉