汽車 CAN 匯流排存在設計缺陷,可導致拒絕服務攻擊
三年前,兩名安全研究人員表示,他們可以在高速公路上劫持一輛行駛中的吉普車。汽車製造商和網路安全行業都了解的一個共識:一切與網際網路相連接的事物,都可以被黑客攻擊。 雖然提高人們的安全意識有所幫助,但保護汽車安全仍然是非常艱巨的任務。他們發現了汽車內部網路中普遍存在的一個漏洞,繞過了汽車行業首次嘗試的反黑客機制。
趨勢科技在星期三發表了一篇博客,重點包括上個月德國波恩 DIVMA 安全會議上的汽車黑客提出、展示的技術 。他們的工作指出了 CAN 協議中一個基本的安全問題:在汽車網路中用以通信和發送命令的組件可允許訪問汽車內部網路的黑客關閉關鍵的自動化組件,包括安全機制。
「你可以關閉安全氣囊、防抱死剎車和門鎖,或者把汽車偷走,」趨勢科技的安全研究員 Federico Maggic 如是說。Maggic 表示這種攻擊相比以往的手段更加靜默,「目前的技術還無法有效檢測到有關攻擊行為。」
這是一種「拒絕服務攻擊」,可以導致關閉某些組件,但和劫持駕駛功能(加速、制動、轉向)的攻擊完全不同。並且不是一種嚴格意義上的「遠程」攻擊:它需要已經初步訪問該車的網路,比如通過信息娛樂系統、蜂窩數據連接的漏洞或者物理接觸,將裝置插入 OBD 埠。該攻擊預示著汽車廠商和汽車黑客之間的博弈將越來越激烈。「它不依賴於任何軟體漏洞,而是標準本身的設計缺陷」,Maggic 說。
這種 CAN 漏洞有些類似於生物世界的自體免疫疾病,可導致人體攻擊其自身的器官。研究人員的攻擊並沒有接管汽車內部網路中的部件,然後用它來欺騙全新的「幀」,這是在汽車 CAN 網路部分發送的基本通信單元。相反,它等待一個目標組件發送其中一個幀,然後在同一時間發送一個單獨的錯誤位,覆蓋原始幀中的正確位。當目標組件看到它發送了一個不正確的位時,CAN 協議要求它發出一條報錯消息「回憶」那個錯誤消息。重複攻擊足夠的次數,汽車組件將頻繁地交換消息,而那些重複的錯誤消息欺騙組件,偽造網路的其他部分有缺陷,阻止其進一步通信。這種攻擊可以輕易繞過現有的入侵檢測系統,不過相信在將來,這一定是可以被抵擋的。
編譯自:
https://www.wired.com/story/car-hack-shut-down-safety-features/
謝絕轉載。
推薦閱讀:
※取消中央顯示屏,將車輛信息、導航等信息都放在儀錶盤上的設計對駕駛安全性會有提升嗎?
※車都撞了你再來跟我談安全性?早就該醒悟了!
※20年的時間,汽車的安全性有了怎樣的進步?
※【蘿蔔說碰撞之一】——汽車碰撞安全的基本問題(上)