现代汽车中不可修补的缺陷允许黑客禁用安全功能
发布时间:2022-09-09 15:36:12 373
相关标签: # 攻击# 信息# 安全漏洞# 入侵# 缺陷

毫无疑问,这些自动控制系统让你的驾驶体验更好,但与此同时,它们也增加了被黑客攻击的风险。
汽车黑客攻击是一个热门话题,尽管对于黑客攻击汽车的安全研究人员来说并不新鲜。其中一些已经演示了如何远程劫持汽车,如何禁用汽车的关键功能,如安全气囊,甚至如何远程偷车。
现在,安全研究人员发现了一种新的黑客手段,可以让攻击者禁用连接汽车的安全气囊和其他安全系统,从而影响到大量供应商和车型。
Trend Micro的前瞻性威胁研究(FTR)团队的一组研究人员与米兰理工大学(Politecnico di Milano)和Linklayer实验室合作,发现了CAN(控制器局域网)协议中的一个严重安全漏洞,汽车组件使用该协议在汽车网络内相互通信。
黑客可以远程控制智能汽车

如果利用该漏洞,攻击者最终可能会关闭车辆的关键安全功能,如安全气囊、动力转向、驻车传感器和防抱死制动器—;或者几乎所有连接到汽车CAN总线的计算机化组件。
由于CAN标准被用于“目前流通的几乎所有轻型车辆”,因此基本的安全缺陷影响到所有现代互联网连接车辆,而不仅仅是特定的供应商。
你的智能车怎么会被黑客入侵?
黑客特别针对CAN中的消息系统,其中包括错误在内的消息称为“帧”
Trend Micro研究员费德里科·马吉(Federico Maggi)在一篇博客文章中写道:“我们的攻击重点是如何处理错误。当设备读取的值与帧上的原始预期值不一致时,就会出现错误。”。
“当设备检测到此类事件时,它会将错误消息写入CAN总线,以便“调用”错误帧,并通知其他设备完全忽略调用的帧。”
通过使用错误消息使系统过载,攻击者可以使设备进入总线关闭状态,将其与更大的can系统断开,使其无法运行。
这反过来又允许攻击者停用安全气囊系统或防抱死制动系统等重要系统,从而导致危险甚至致命的情况。
这次袭击需要一个“特制的攻击装置“通过本地访问引入,只有在攻击者能够访问您的车辆时才有可能。
然而,研究人员认为,目前的交通趋势,如共乘、拼车和租车,使这种情况变得更加容易。
这是一个设计缺陷—;无法修补!
修补此设计缺陷需要更改CAN标准,并使用本规范的整代车辆。因此,不幸的是,目前还没有解决这个问题的办法。
然而,研究人员建议汽车制造商采取一些网络对策,这将缓解此类攻击,但不是完全缓解。
研究人员说:“汽车制造商只能通过采取特定的网络对策来减轻我们演示的攻击,但不能完全消除它。”。
“为了彻底消除风险,应该提出、采用和实施更新的CAN标准。整个过程可能需要新一代车辆。”
研究人员还建议汽车制造商甚至考虑向CAN总线协议添加一层加密,这将使信息更难模仿,这是长期安全解决方案的一部分。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报