车机设备被爆漏洞,你还敢用吗?

2024-01-07 22:20
文章标签 漏洞 机设备

本文主要是介绍车机设备被爆漏洞,你还敢用吗?,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

某个集体加班后的深夜,你看到楼下等车的女同事,主动提出开车送她回家,女同事考虑了一下同意了。

车上坐着美女,你的心情一路美滋滋。“刘哥,你安的这个好高级。”

“那是,这可是最新款的智能车机,功能比之前的好多了,基本上都是语音操作。”

“哇,这一看就很贵吧。”

在美女试探的眼神中,你顿时膨胀起来,正准备说声小case,汽车却突然失控了,伴着身边女同事杀猪般尖叫,急刹三次以后车子停住了。你哆哆嗦嗦接起响着的手机,电话那头的人不屑的哼了一声。

完蛋了,忘了老婆是女黑客了。

车机设备被爆漏洞,你还敢用吗?

  车上装了个小东西,它竟然失控了?

黑客远程操控汽车早就不是新鲜事了。不论是被无数黑客拿来开刀的特斯拉,还是被黑上瘾的宝马、奔驰,只不过这次有了新花样。

安恒信息安全研究院海特实验室的安全专家王欣及团队在不久前的极棒大赛舞台上现场挑战二十分钟黑掉一辆汽车并完成指定指令。最近,王欣接受了雷锋网的独家采访,揭秘黑掉一辆车的新技术。

黑掉一辆带有智能 OBD 盒子的汽车只需两步:

第一,制作一个与车进行通信的小装置,将这一装置藏在车身任何地方,比如,将磁铁片粘在车外,或扔在后备箱以及手套箱中,即可实现对车的操控。

第二,车子启动,用短信或者其他方式发送攻击指令,车子执行指令。

如果行驶在路上的汽车被黑客通过这种方式攻击,简直是一击必中,任你是老司机也会翻车。还不赶快买保险?

解密“黑”车

这是怎么做到的?

原来,此次黑掉汽车实际上有一个“中间人”—— OBD 车载智能盒子。

常见的 OBD 车载智能盒子可读取车辆的基本信息,发动机转速、水温、油耗……主要用于对汽车的车况自检、监测等;通过手机 App 实现路况播报、电子眼,抬头显示等提升车主驾驶体验,并记录驾驶行为,优化其驾驶习惯。除此之外,还有一些延展性功能,比如远程监控、代驾服务、远程搭救等。

车机设备被爆漏洞,你还敢用吗?

OBD盒子输入输出的逻辑是——发动机是汽车的心脏,OBD 盒子的心脏则是盒子里面的 MCU,它将汽车各个 ECU 通过 CAN 总线经过 16 针口的数据经过加工分析,然后通过蓝牙(或其他连接方式)输出到手机 App 上,通过手机呈现给车主。

也就是说,车机本身可以连接在汽车系统里,且多会提供手机 App 控制功能,虽然这些 App 并不会执行某些恶意操作,但是却丢出一条路来,一旦没有封好就会被坏人拿走控制车辆的权利。

此次王欣团队的破解便是利用了这条通道,OBD 盒子漏洞成为了一个攻击入口,通过该攻击入口向车内网络发送攻击指令。

粘在车上的神秘小设备又是什么?

王欣称,

除了针对各品牌 OBD盒子漏洞测试外,为了实现利用短信进行远程攻击,他们制作了一个小硬件,在车身粘贴这个小的攻击硬件,发送的短信为演示攻击指令,小设备接收到攻击指令后向汽车发起攻击,攻击的 exploit 是在小的硬件内实现的。

车机设备被爆漏洞,你还敢用吗?

▲安恒海特实验室制作的小硬件

这个小硬件相当于一个遥控器,只要收到命令就会做出攻击。

在极棒的现场演示中,为了让演示更逼真,评委徐昊充当了被“坑”角色,在场馆外面空地上停放的车辆进行操作,在他开车过程中选手远程控制车辆完成熄火和急停指令。虽然评委为了安全开出了龟速,但通过现场连线,一票观众也可以看到汽车的变化。

车机设备被爆漏洞,你还敢用吗?

王欣表示,大赛现场实现的急停和熄火只是由短信触发小硬件通过 OBD 盒子向汽车内部发送攻击指令,实际上通过 OBD 总线能做的攻击都可以实现。也就是说,只要黑客盯上了你,你还在车上坐着,车子却成了另一个人的玩物。

提到现场的短信攻击形式,王欣告诉雷锋网(公众号:雷锋网),短信其实只是实现远程的攻击场景的一种方式,他们还设置了另外一个场景比如车速超过特定时速时,自动化发起攻击。此外在最初的时候我们还构想过利用漏洞直接更新OBD 盒子的固件,植入后门实现自动化攻击,这种场景甚至不需要在在车身上贴相应的小硬件。

被黑了,怎么办?

据 2015 年的数据,市面上能够买到的 OBD 盒子已多达 3000 多款,而市面上的 OBD 盒子在硬件上同质化十分严重,就像安卓手机,大家都采用同一个零配件供应商,所以在这一方面上的差异性不大。有所差异的是各家厂商都有各自设计的软件 App 。

王欣表示,由于极棒现场演示的时间限制,他们选择了两款品牌作为演示。在前期测试过程中发现国内绝大多数品牌的 OBD 盒子均存在这个安全漏洞,甚至可以说是功能实现的标准制定层面就存在缺陷,属于行业漏洞。

雷锋网了解到,优驾、图吧、XTOOL、绿奇、ELM327 这些品牌汽车,经过测试过均有上述问题。

智能网联汽车已经成为大势所趋,车机设备愈发成为汽车必备,一旦黑客利用这一漏洞进行攻击后果并不亚于电影中的丧尸场景。作为普通用户,如果实在不放心,可以暂且弃用车机设备,等待厂商修复漏洞。

OBD、Uconnect、或者 App 等攻击方向本身都只是提供了一个入口而已。汽车能够被攻击的点在于:一是入口,二是内部安全策略。入口本身安全措施不足、开放的权限太大给了黑客机会,而车辆内部安全策略的设置则是根本所在,也是需要车企们花费心思去考虑的。

但是你以为车辆可被远程控制的入口只有这些而已么,那就 too young ,too simple 了,其实更好的招数是乘坐地铁,省钱省时。

车机设备被爆漏洞,你还敢用吗?


本文转自d1net(转载)


这篇关于车机设备被爆漏洞,你还敢用吗?的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/581405

相关文章

【CTF Web】BUUCTF Upload-Labs-Linux Pass-13 Writeup(文件上传+PHP+文件包含漏洞+PNG图片马)

Upload-Labs-Linux 1 点击部署靶机。 简介 upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 注意 1.每一关没有固定的通关方法,大家不要自限思维! 2.本项目提供的writeup只是起一个参考作用,希望大家可以分享出自己的通关思路

Java反序列化漏洞-TemplatesImpl利用链分析

文章目录 一、前言二、正文1. 寻找利用链2. 构造POC2.1 生成字节码2.2 加载字节码1)getTransletInstance2)defineTransletClasses 2.3 创建实例 3. 完整POC 三、参考文章 一、前言 java.lang.ClassLoader#defineClass defineClass可以加载字节码,但由于defineClas

【vulhub】thinkphp5 2-rce 5.0.23-rce 5-rce 漏洞复现

2-rec 1.启动环境  cd /.../vulhub/thinkphp/2-rce # cd进入2-rce靶场文件环境下docker-compose up -d # docker-compose启动靶场docker ps -a # 查看开启的靶场信息 2.访问192.168.146.136:8080网页 3.构造payload http

【漏洞复现】赛蓝企业管理系统 GetJSFile 任意文件读取漏洞

免责声明:         本文内容旨在提供有关特定漏洞或安全漏洞的信息,以帮助用户更好地了解可能存在的风险。公布此类信息的目的在于促进网络安全意识和技术进步,并非出于任何恶意目的。阅读者应该明白,在利用本文提到的漏洞信息或进行相关测试时,可能会违反某些法律法规或服务协议。同时,未经授权地访问系统、网络或应用程序可能导致法律责任或其他严重后果。作者不对读者基于本文内容而产生的任何行为或后果承担

【网络安全】Jenkins任意文件读取漏洞及检测工具(CVE-2024-23897)

原创文章,不得转载。 文章目录 漏洞成因影响范围检测工具更多细节 漏洞成因 Jenkins CLI 接口存在任意文件读取漏洞(CVE-2024-23897)。该问题源于 args4j 库在解析文件名参数时,会将@符号后的字符串视为文件名并尝试读取文件,而且该功能默认处于启用状态。 影响范围 Jenkins weekly <= 2.441 Jenkins LTS <=

MyBatis-Plus 框架 QueryWrapper UpdateWrapper 方法修复sql注入漏洞事件

什么是漏洞? 漏洞是指软件、系统或网络中存在的安全弱点或错误,这些弱点可能导致系统遭受攻击或被不当使用。在计算机安全领域,漏洞通常源于编程错误、设计缺陷或配置失误。 对于对象关系映射(ORM)框架来说,漏洞通常指的是设计或实施中的安全问题,这些问题可能让应用程序面临SQL注入攻击的风险。 SQL 注入漏洞 如果ORM框架在执行SQL操作时没有正确过滤或转义用户输入,攻击者可以利用输入的恶意数据

XSS 漏洞检测与利用全解析:守护网络安全的关键洞察

在网络安全领域,跨站脚本攻击(XSS)是一种常见的安全漏洞。XSS 漏洞可以让攻击者在受害者的浏览器中执行恶意脚本,从而窃取用户的敏感信息、篡改页面内容或者进行其他恶意操作。本文将介绍 XSS 漏洞的检测和利用方法。 一、XSS 漏洞的概念和类型 (一)概念 跨站脚本攻击(XSS)是指攻击者在网页中注入恶意脚本,当用户访问该网页时,恶意脚本在用户的浏览器中执行,从而达到攻击的目的。 (

代码执行漏洞-Log4j2漏洞

1.执行以下命令启动靶场环境并在浏览器访问 cd log4j/CVE-2021-44228docker-compose up -ddocker ps 2.先在自己搭建的DNSLOG平台上获取⼀个域名来监控我们注⼊的效果 3.可以发现 /solr/admin/cores?action= 这⾥有个参数可以传,可以按照上⾯的原理 先构造⼀个请求传过去存在JNDI注⼊那么ldap服务端会执⾏

用友UFIDA NC portal/pt/file/upload接口存在任意文件上传漏洞 附POC

@[toc] 用友UFIDA NC portal/pt/file/upload接口存在任意文件上传漏洞 附POC 免责声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 1. 用友UFIDA NC 简介 微信公众号搜索:南风漏洞复现文库 该文

【漏洞复现】锐捷 校园网自助服务系统 login_judge.jsf 任意文件读取漏洞

免责声明:         本文内容旨在提供有关特定漏洞或安全漏洞的信息,以帮助用户更好地了解可能存在的风险。公布此类信息的目的在于促进网络安全意识和技术进步,并非出于任何恶意目的。阅读者应该明白,在利用本文提到的漏洞信息或进行相关测试时,可能会违反某些法律法规或服务协议。同时,未经授权地访问系统、网络或应用程序可能导致法律责任或其他严重后果。作者不对读者基于本文内容而产生的任何行为或后果承担