压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

最容易被黑客攻破的汽車:英菲尼迪Q50

  今天在拉斯維加斯舉辦的黑帽安全大會上,Valasek和Miller兩名黑客公布了他們的研究報告。報告涉及數十種不同品牌和型號的汽車,評估車輛易受車輛黑客攻擊的薄弱之處,然后他們給出了一個車輛各個聯網部件受攻擊可能性的打分和評論手冊。

  “對于這24種不同的車,我們研究了遠程攻擊的工作原理,”在安全咨詢公司IOActive任職車輛安全研究主任的Valasek如是說道。 “它其實取決于架構:如果你破解了收音機,那么你可以給制動或轉向發送信息嗎?如果能的話,你該怎么處理這種情況呢?”

  Miller和Valasek采取了與2013年不同的研究手段,這次他們并沒真正去黑哪輛車。事實上,他們最近的工作是些“臟活累活”,包括在所有汽車制造商的網站上注冊技工賬戶,下載汽車技術手冊及接線圖,分析這些文件透露的計算機網絡情況。 “我們想退后一步看看車的全局,要看看那里真正有什么,”Valasek說。

  在這兩個研究人員的分析中,有3輛汽車被評為“最容易被破解”的:2014款英菲尼迪Q50和吉普Cherokee,以及2015款凱迪拉克Escalade。全部結果歸納如下表,我們能看到2010和2014款豐田普銳斯情況也沒好到哪兒去。

  最容易被黑客攻破的汽車:英菲尼迪Q50

  加號越多越容易破解

  所有這些汽車的評級是基于三個因素:第一個,他們無線“受攻擊面”的規模——比如藍牙,Wi-Fi,蜂窩網絡連接,無鑰匙進入系統,甚至收音機可讀數的輪胎壓力監測系統。這些無線電連接的任意一個都能被黑客利用,借此找到安全漏洞,獲得登上汽車網絡的第一個立足點。

  其次,他們檢查了車輛的網絡架構,這些立足點為更關鍵的系統比如轉向和剎車提供了多少入口。

  第三,Miller和Valasek評估了他們所說的汽車“網絡體魄”:如自動制動、停車和車道輔助的能力,它們一旦接收了偽造的數字指令,就會把汽車變成失控的瘋子。

  英菲尼迪Q50架構尤為不安全,這兩個研究人員說。這款運動型轎車的無線功能包括遠程無鑰匙進入,藍牙,蜂窩連接,無線胎壓監測,以及與車主手機上的“個人助理”App交換數據的英菲尼迪連接系統(Infiniti Connection system)。

  Miller和Valasek說在Q50的架構中,這些無線電和遠程信息處理部件都是直接連接到發動機和制動系統。另外這輛轎車的關鍵驅動系統中整合了電腦控制的功能,如自適應巡航控制和自適應轉向,這給黑客提供了可乘之機,能夠手動操縱汽車。

  吉普的2014款Cherokee也沒好到哪里去,它們的無線功能和Wi-Fi功能大同小異,像平行泊車輔助這樣更加自動化的駕駛功能會在高速行駛時被觸發。“所有這些功能看起來都棒極了,”Miller說。 “不過他們彼此之間能夠對話溝通(還能被黑客搭訕)也是夠嚇人的。”

  相比之下,他們點名表揚了奧迪A8,它就是一個網絡布局強大的例子。在其內部網絡上,它的無線功能與其驅動功能是分離的,它有一個網關,會攔截從已經“僵尸化”的無線電里發送給方向盤和剎車的指令。

  英菲尼迪發言人Kyle Bazemore對此做出了回應:“他們都沒黑過一輛Q50,所謂沒有調查研究就沒有發言權。”不過這位發言人也表示,英菲尼迪正在積極檢視研究者們的結論。 “由于“黑進”汽車電子系統的可能性在增加,我們會繼續將安全功能集成到我們的車輛里,以幫助抵御網絡攻擊。”Bazemore補充道。

  豐田和通用都沒有立即回應這個評論。克萊斯勒發言人在一份聲明中寫道,公司將“努力核實這些說法,如有必要,我們會糾正他們。”該公司還譴責Miller和Valasek在將結果公布于眾之前都沒和他們商量一下:“為解決網絡安全威脅,我們贊成負責任的披露協議。因此,我們希望安全專家能首先與我們分享他們的發現,這樣我們也許能達成合作性的解決方案。不這么辦的話只會讓那些別有用心的人漁利。”

  Miller和Valasek反駁說,他們已經與交通運輸部和汽車工程師行業協會分享了這份報告。他們的目標是利用公眾輿論推動汽車企業去思考自己的安全架構。

  畢竟,汽車被黑的可能性正越來越大;研究人員分析了隨著時間的推移,車輛們是如何變得越來越數字化,也因此更不安全的。

  例如,英菲尼迪在2006至2014年間,將Q50里電子控制單元(ECUS)的數量增加了三倍多;吉普和路虎攬勝在2010至2014年間也將ECUS的數目幾乎翻了一番。

  同時汽車與智能手機和互聯網的連接日益緊密,在某些情況下,汽車連接的是廣為黑客喜愛的“靶子”——車內中控網絡瀏覽器。 “我們的主要意思是:企業在給汽車加東西之前需要考慮安全性,尤其是當這些東西具有遠程連接或網絡屬性的時候。”Valasek說道。

  Miller和Valasek也建議汽車制造商應該開動腦筋,積極挫敗黑客。黑客二人組造了一個汽車入侵檢測系統的原型,這是一個價值150美元的設備,可以直接插入汽車的網絡監控和屏蔽可疑的命令。

  這兩位早期研究靠DARPA資助的研究人員,并不是第一個探測汽車無線安全性的家伙。 2010年,加州大學圣地亞哥分校和華盛頓大學的研究人員通過藍牙和GSM信號破壞掉測試車的網絡。

 

上一篇:智能無懼挑戰 山石網科轟動RSA2015

下一篇:學習谷歌好榜樣:雅虎將于今秋支持端到端郵件加密