如何黑掉一台大切诺基?你需要的资料和工具都在这里(请勿在家尝试)
早在2015年,Charlie Miller和Chris Valasek这对黑客侠侣就成功黑掉了一台吉普大切诺基,遥控油门刹车导致车辆失控,并在当年拉斯维加斯的BlackHat黑帽大会上出尽风头,这也直接导致克莱斯勒召回了140万台切诺基升级安全补丁。
但是事情并未完结,Chris同志16年再次黑掉了大切诺基(跟这款车有仇?),并且公开了整个攻击的所有笔记、文档和工具包(包括他们自己写的Pyhton攻击文件)。而这些资料,即使在今天来看,依然颇具研究价值。
你上你也CAN?
众所周知CAN(控制器局域网)是汽车的内部通讯网络,负责在汽车的大脑ECU与各控制器之间的信息传输,ECU控制的功能包括ACC适应性巡航控制、电子手刹、泊车辅助、电子转向辅助等,攻破了CAN,基本就意味着你取得了汽车的物理控制权,而Chris和Charlie,也正是从CAN入手搞定了大切(这个文档详细记录了攻击前期的研究工作细节)。
虽然Chris和Charlie提供的工具包和指南覆盖的车型有点老,主要是2010年的福特翼虎和丰田普锐斯,但是去年6月发布的这个文档包含了汽车CAN总线消息注入方法,这里面覆盖了2014款吉普大切诺基的攻击资料。文档中揭示了一些有趣的事实,例如黑客可以控制汽车的速度,甚至通过反复发送伪造信息来在汽车高速行驶时控制转向(这才是杀招!)
除了Chris和Charlie放出的汽车攻击工具包,以下IT经理网还整理了目前网上比较流行的开源汽车黑客工具如下:
- CANtact
- GoodThopter 一个开源开发板,内建了CAN接口
- EVTV Due 一个CAN嗅探器
- Caring Caribou 有一个CAN总线嗅探器
- CAN of Fingers CAN指纹工具
- Octane 既能嗅探也能注入CAN数据包
- UDSim 这个嗅探器甚至有图形用户界面
厂商该咋办?认真学习俩报告!
汽车,尤其是联网汽车和智能汽车的信息安全问题绝非菲亚特克莱斯勒一家面对的挑战,相对滞后的智能汽车的信息安全技术、标准、政策、方法和实践已经成为消费者、汽车制造商、零部件供应商和政府监管部门关注的话题。大切诺基、特斯拉等车型遭遇的“黑客门”也促使欧洲网络信息安全局ENISA发布了《智能汽车网络安全最佳实践》,以及美国高速公路安全管理局发布了《汽车行业网络空间安全最佳实践指南》,建议厂商们在招募黑客打补丁的同时,也从产品研发的源头把信息安全问题重视起来。
注:以上汽车信息安全研究资料和工具仅供研究和渗透测试专业人员使用,滥用后果自负
第一时间获取面向IT决策者的独家深度资讯,敬请关注IT经理网微信号:ctociocom
除非注明,本站文章均为原创或编译,未经许可严禁转载。
相关文章: