新闻中心

EEPW首页 > 汽车电子 > 设计应用 > Jeep如何被黑客攻击的 破解报告独家揭秘

Jeep如何被黑客攻击的 破解报告独家揭秘

作者:时间:2016-10-29来源:网络收藏

到此为止,我讲解了一半了,但是一个非常大的挑战是:还不能完全满足远程攻击和不进行修改(unaltered)汽车的目的。第一,很多车主不购买 wifi热点服务,所以这些车辆无法攻击到 ,Wifi信号还是近场攻击。所以,下面我要介绍如何利用Sprint运营商的内网进行远程攻击。

P43-4 8,作者发现了2个A类IP地址段是用来分配给汽车的,汽车每次启动的时候都会自动分配一个IP地址。又是D-BUS被用来和运营商网络进行通信。作者在 Ebay上买了叫Sprint Airave的设备,并利用了这个设备公开的一个漏洞,通过TELNET进入!这就意味着我们在一辆车上尝试成功的攻击手段可以通过运营商网络传播到所有的Uconnect车辆上!这里面有一个Sprint通信的特点,可以允许不同的设备(包括汽车)通过通信塔自由通信,这就是攻击的传播通道。(漏洞爆出后,Sprint迅速修改了这个机制。)

P46,如何利用通信网络扫描所有车辆并且定位。扫描结果发现不仅仅是车型,其他一系列车型都是受害者。两位估计了一下,大概有29-47万辆车被波及。实际结果是,车厂召回了140万!

下一个倒霉蛋-V850

V850本来没有向CAN总线写指令的功能,但我们可以通过改写V850固件、插入恶意代码进行控制汽车CAN总线。这是通过OMAP芯片做到的。 P48-68是刷写固件的具体方法。在利用SPI机制刷写时,两位发现V850固件更新没有采用签名机制保护固件更新。

P70页描述了如何通过V850发出CAN指令。P71页对发现的漏洞进行了总结。后面介绍的是如何通过汽车诊断工具逆向CAN协议。

P86页,向车厂通知和车厂反应的进度表,包含了很多有意思的信息。

如何进行防范?

今年的DEFCON大会将汽车攻击带入了高潮,车厂和相关供应商不得不思考汽车安全的问题。但是汽车安全目前在中美两地基本是空白。Chris他们去年做了一个基于OBD接口的CAN流量异常检测硬件设备,我和他在拉斯维加斯交流的时候,他也承认不能进行实时防护,只能做线下异常检测,而且异常检测的缺点是误报率较高。

传统汽车行业缺少安全方面的人才储备,而互联网公司和传统安全公司对汽车又不是很熟悉,而且传统安全防护解决方案不能轻易地移植到车内,这给了专门从事安全防护的公司很大的发展空间和机遇。一些很大规模的公司(甚至国外政府部门和飞机制造厂商)找到我们询问汽车安全解决方案就证明了这点。很多做传统安全的公司其实自己都不怎么理解汽车,更不用提汽车安全了。

由于缺少规范的安全监管标准和流程,许多厂商不能对其硬件或者应用软件执行必要的安全性测试,结果就会导致汽车的远程攻击成为普遍现象。我希望更多的传统安全人士投身到汽车安全研究中,随着智能车的发展和应用,汽车安全注定是一个无法绕过的议题。


上一页 1 2 下一页

关键词: Jeep 黑客 报告

评论


相关推荐

技术专区

关闭