当前位置: 首页> 67系统

盖世汽车讯 据外媒报道,Daan Keuper与Thijs Alkemade两位研究人员在发表的新网络安全论文中提到CAN总线(CAN Bus◈)被黑客攻破的原因。值得一提的是,他们发现⊙大众及奥迪车型存在安全漏洞,车载信息娱乐系统与△车载网络๑易遭黑客攻http://www.qhuwai.com 破。

两位研究人员在↔报告中写道:“我们可远程侵入车载信息系统,并借助该系统向CAN总线发送任意的信息。”

Computest认为,这属于软件漏洞,或许在升级固件后,就能⿲在一定程度上๑缓解(mitigated)该☠问题。然而,该操作却无法通过远程升级来完成,务必要交由◈一家业内领先的官方经销商来完成具体的升级操作。对于整个车队而言,若想要在经销商处一次性完成固∩件升级,似乎有点难度。

该报告指出,若黑客获得C‰AN总线的访问权限,他(她)将能够借此控制该车辆,或许还能冒充Ⅲ前置雷达,谎称附近存在碰撞事故,向制动系统发▪出指令,要求执行紧急停车操作或接管制动系统。若某个部件与CAN总线实现了网络☼连通,黑客只需要想办法获得访问该部件的权限,就能侵入车♥辆,且无需实际进出车辆(physical access)。

对黑客们而言,供其选择的远程攻击界面(rem┈┉ote atta┎ck surface)实在太多了。有些攻击方式确实需要黑客们非常接近该车◁辆(如破解免钥系统),有些攻击方式↗则可实现远程入侵,黑客们可在全球任意位置发起入侵攻击。〆部分攻击๑ิ.ั๑需要用户交互(user interaction),而有些攻击则针对任意用户,许多乘客甚至都不清楚发生了什么。

研′究人员着眼于互联汽车及车载蜂窝网络或无线网络连接,他们还发现蜂窝式网络连接与车载控制器局域网路间的层级最少。

据大众透露:“公司自201▧6年第2▶2个生产周(production week 22)以来,对旗下大众Golf GTE与奥迪A3的车载信息娱乐系统进行了软件升级,已经封闭了两▓款车型的开放式接口(op@en interface)。”

如今,大众Golf正在运行MIB2软件,而大众Golf GTE≡则在运行由哈曼制造的MIB软件。

据⺌Karamba Security公司的联合创始人兼首赛车群 席科研人员Assaf Harel透露:“在该示例中,↔研究人员可对车载信息娱乐系统发起内存溢出攻击(〾in-me╢mory overflow attack),旨在探索远程代码执行漏洞(remote-code-execution vulnerability)。在当今的车车在★系统中,这类安全漏洞实在太多了,黑客们早晚会查找到这类安全漏洞℉的。”

他还说道:“针对这类攻击方式,唯一的防范措施就是恢复出厂设置,从而封闭电控单元(ECU)。由于还存在太多未知的安全漏洞,ECU√强化层(hardening layer)会将任何与出厂设置不▀符的未授权偏差(unauthor∕ized devi◆ation)视为恶意软件(malware),旨在防范已知与未知的黑客攻击,即零日漏洞(zero-day vulnerabilities)。”(本文图片选自autoconnectedcar.com)

云豹系统

黑科技 前瞻技术

▉ ↀ ◄  ∞