新聞中心

EEPW首頁 > 汽車電子 > 設(shè)計(jì)應(yīng)用 > Jeep如何被黑客攻擊的 破解報(bào)告獨(dú)家揭秘

Jeep如何被黑客攻擊的 破解報(bào)告獨(dú)家揭秘

作者: 時(shí)間:2016-10-29 來源:網(wǎng)絡(luò) 收藏

到此為止,我講解了一半了,但是一個(gè)非常大的挑戰(zhàn)是:還不能完全滿足遠(yuǎn)程攻擊和不進(jìn)行修改(unaltered)汽車的目的。第一,很多車主不購買 wifi熱點(diǎn)服務(wù),所以這些車輛無法攻擊到 ,Wifi信號(hào)還是近場攻擊。所以,下面我要介紹如何利用Sprint運(yùn)營商的內(nèi)網(wǎng)進(jìn)行遠(yuǎn)程攻擊。

P43-4 8,作者發(fā)現(xiàn)了2個(gè)A類IP地址段是用來分配給汽車的,汽車每次啟動(dòng)的時(shí)候都會(huì)自動(dòng)分配一個(gè)IP地址。又是D-BUS被用來和運(yùn)營商網(wǎng)絡(luò)進(jìn)行通信。作者在 Ebay上買了叫Sprint Airave的設(shè)備,并利用了這個(gè)設(shè)備公開的一個(gè)漏洞,通過TELNET進(jìn)入!這就意味著我們在一輛車上嘗試成功的攻擊手段可以通過運(yùn)營商網(wǎng)絡(luò)傳播到所有的Uconnect車輛上!這里面有一個(gè)Sprint通信的特點(diǎn),可以允許不同的設(shè)備(包括汽車)通過通信塔自由通信,這就是攻擊的傳播通道。(漏洞爆出后,Sprint迅速修改了這個(gè)機(jī)制。)

P46,如何利用通信網(wǎng)絡(luò)掃描所有車輛并且定位。掃描結(jié)果發(fā)現(xiàn)不僅僅是車型,其他一系列車型都是受害者。兩位估計(jì)了一下,大概有29-47萬輛車被波及。實(shí)際結(jié)果是,車廠召回了140萬!

下一個(gè)倒霉蛋-V850

V850本來沒有向CAN總線寫指令的功能,但我們可以通過改寫V850固件、插入惡意代碼進(jìn)行控制汽車CAN總線。這是通過OMAP芯片做到的。 P48-68是刷寫固件的具體方法。在利用SPI機(jī)制刷寫時(shí),兩位發(fā)現(xiàn)V850固件更新沒有采用簽名機(jī)制保護(hù)固件更新。

P70頁描述了如何通過V850發(fā)出CAN指令。P71頁對發(fā)現(xiàn)的漏洞進(jìn)行了總結(jié)。后面介紹的是如何通過汽車診斷工具逆向CAN協(xié)議。

P86頁,向車廠通知和車廠反應(yīng)的進(jìn)度表,包含了很多有意思的信息。

如何進(jìn)行防范?

今年的DEFCON大會(huì)將汽車攻擊帶入了高潮,車廠和相關(guān)供應(yīng)商不得不思考汽車安全的問題。但是汽車安全目前在中美兩地基本是空白。Chris他們?nèi)ツ曜隽艘粋€(gè)基于OBD接口的CAN流量異常檢測硬件設(shè)備,我和他在拉斯維加斯交流的時(shí)候,他也承認(rèn)不能進(jìn)行實(shí)時(shí)防護(hù),只能做線下異常檢測,而且異常檢測的缺點(diǎn)是誤報(bào)率較高。

傳統(tǒng)汽車行業(yè)缺少安全方面的人才儲(chǔ)備,而互聯(lián)網(wǎng)公司和傳統(tǒng)安全公司對汽車又不是很熟悉,而且傳統(tǒng)安全防護(hù)解決方案不能輕易地移植到車內(nèi),這給了專門從事安全防護(hù)的公司很大的發(fā)展空間和機(jī)遇。一些很大規(guī)模的公司(甚至國外政府部門和飛機(jī)制造廠商)找到我們詢問汽車安全解決方案就證明了這點(diǎn)。很多做傳統(tǒng)安全的公司其實(shí)自己都不怎么理解汽車,更不用提汽車安全了。

由于缺少規(guī)范的安全監(jiān)管標(biāo)準(zhǔn)和流程,許多廠商不能對其硬件或者應(yīng)用軟件執(zhí)行必要的安全性測試,結(jié)果就會(huì)導(dǎo)致汽車的遠(yuǎn)程攻擊成為普遍現(xiàn)象。我希望更多的傳統(tǒng)安全人士投身到汽車安全研究中,隨著智能車的發(fā)展和應(yīng)用,汽車安全注定是一個(gè)無法繞過的議題。


上一頁 1 2 下一頁

關(guān)鍵詞: Jeep 黑客 報(bào)告

評論


相關(guān)推薦

技術(shù)專區(qū)

關(guān)閉