《速度与 *** 8》最近在国内热映,引发各路影迷广泛讨论。在作者看来,影片涉及到的黑客技术主要有两个——天眼(The Eye)和僵尸车队(Zombie Cars),这两个东西其实和现实当中两项比较前沿的安全技术——汽车及物联网安全和攻击者溯源相关。雷锋网摘取了作者针对僵尸车队的技术解读部分并进行了编辑。
▲ 被激活的“僵尸车”
僵尸车队——汽车及物联网安全
首先我们先来说说智能汽车和非智能汽车,智能汽车其实就可以当做一个物联网设备来解决,也就是说智能汽车的攻击面和其他IoT设备的攻击面是差不多甚至更多的。
其实汽车和计算机一样,内部通信依靠总线进行,汽车中的总线就是CAN总线。
CAN *** 是由以研发和生产汽车电子产品著称的德国BOSCH公司开发的,并最终成为国际标准(ISO 11898),是国际上应用最广泛的现场总线之一。CAN总线协议目前已经成为汽车计算机控制系统和嵌入式工业控制局域网的标准总线,同时也是车载ECU之间通信的主要总线。当前市场上的汽车至少拥有一个CAN *** ,作为嵌入式系统之间互联的主干网进行车内信息的交互和共享。
CAN总线的短帧数据结构、非破坏性总线仲裁技术、灵活的通讯方式等特点能够满足汽车实时性和可靠性的要求,但同时也带来了系列安全隐患,如广播消息易被监听、基于优先级的仲裁机制易遭受攻击、无源地址域和无认证域无法区分消息来源等问题。
特别是在汽车网联化大力发展的背景下,车内 *** 攻击更是成为汽车信息安全问题发生的源头,CAN总线 *** 安全分析逐渐成为行业安全专家聚焦点。如2013年9月DEFCON黑客大会上,黑客演示了从OBD-II控制福特翼虎、丰田普锐斯两款车型实现方向盘转向、刹车制动、油门加速、仪表盘显示等动作。汽车车内CAN *** 安全问题当前主要通过安全漏洞的分析和各种攻击手段进行挖掘,因为汽车车内 *** 安全的脆弱性和威胁模型的分析尤为关键。
这么说来,只要抓住了CAN总线,我们就相当于是抓住了汽车的神经,也就能对汽车进行控制。
▲ 影片中自动驾驶状态下的汽车
攻击CAN总线会引发什么后果?
之一个后果是失控:CAN总线主要应用之一是支持主动安全系统的通信。车辆行驶的时候,主动安全系统将是一把双刃剑,它们确实发挥着不可替代的作用,但是考虑到主动安全系统的可操作和有能力调整正确的输入,也会引起驾驶者对主动安全系统的完全依赖。因此一个突然的故障会引起不可预知的危险后果。
为了引发一个危险的条件,恶意攻击者将会在CAN总线中注入错误帧,让主动安全系统失灵。例如,在牵引力控制系统里安装一个攻击,会造成车辆失去控制等危险。如果攻击者的目标是自适应巡航系统,将会导致汽车不会按驾驶者预期的那样停止。
此外,为了更大可能地伤害汽车驾驶者,假如数据可以直接从CAN总线上获取,攻击者可以根据特定的条件,触发一个DoS攻击。例如汽车某一特定速度、特定的节气门百分比或者是某一确切的GPS位置等。
第二个后果就是勒索:一个恶意攻击者在CAN总线中某一目标帧中设置攻击,这将会导致驾驶者无法控制节气门的位置从而不能让汽车移动。尽管这些不一定会诱发危险状态,但一个以金钱为目的的攻击者,将会利用车载娱乐系统的漏洞,迫使汽车停止,并在娱乐系统屏幕上显示消息,让车主为了重新获取汽车的操控权而去付赎金。
第三个可能是盗窃:现在,大部分昂贵的汽车门锁是通过CAN连接到ECU来控制,通常通过OBD-II端口连接。隔离负责控制锁/解锁车门的数据帧比逆向主动安全设备更简单、更快捷。因此,攻击者可以在几分钟左右隔离负责锁车门的数据帧,编写他的设备程序-特定帧的DoS攻击,然后把设备插入到OBD-II的接口,阻止车门锁住。对于一个攻击者来说,这个攻击结果是可能的。通过低成本的花费就能进入到车内,随后就能够窃取车内任何贵重物品。
长期以来,几乎整个汽车界都有这样的共识:CAN总线是没法保护的。
两方面的原因,其一,ECU的计算处理能力不足;其二,车载 *** 的带宽有限。有些LIN总线使用的MCU甚至是16bit或8bit,但AES使用的加密算法只能处理16字节区块的数据,这意味着很多时候LIN总线根本就是处在“裸奔”的状态。
所以汽车安全未来肯定是炙手可热的一部分。
文/Hanmeimei
在全民抗“疫”的这段特殊时期,相信许多人和我一样,每天都在关注着和疫情有关的一切信息。值得注意的是,奋战在抗“疫”前线的除了那些“逆行者”,还有一支由无人驾驶技术所赋能的重要力量,就是那些承担配送、消毒等任务的无人送餐车、无人配送车、无人消毒车。
无人车在抗“疫情”前线大显身手,预示着智能网联汽车产业的发展前景无限。而就在2月24日,发改委、工信部等11部委联合印发的《智能汽车创新发展战略》正式发布,明确指出“智能汽车已成为汽车强国战略选择”。作为汽车产业的新风口,智能汽车再次引发了关注热潮。
权威分析机构IHS Research预测,全球无人驾驶量产汽车将在2025年上市,销量将达到23万辆。而根据麦肯锡的预测,到2025年无人驾驶汽车将产生2000亿到1.9万亿美元的产值。面对一个万亿级规模的市场,大家都在摩拳擦掌,希望能抢占先机,但是要想在这片充满潜力的蓝海中徜徉,我们还必须跨过汽车信息安全这道门槛。
黑客入侵汽车,后果堪比911
技术的发展永远是把双刃剑, *** 让汽车变得更加智慧、高效,也同时让我们的生活暴露在更多风险之下。美国前国家安全局局长、首任 *** 司令部司令基思·亚历山大曾说过,“世界上只有两种 *** ,一种是已经被攻破的 *** ,一种是还不知道自己被攻破的 *** 。”
美国非营利组织Consumer Watchdog在2019年发布了一份名为《杀戮开关KILL SWITCH》的研究报告,报告显示2020年几乎所有车辆都具备了联网功能,意味着它们更容易受到黑客攻击,当数百万辆汽车用着同一个应用,黑客攻击一个漏洞就能同时影响数百万辆汽车。
报告还给出了一个让人毛骨悚然的推论,未来在高峰时间一旦黑客发起大规模攻击将导致911级别的灾难,造成三千人死亡,换句话说《速度与 *** 8》中遥控汽车跳楼的场面离我们并不遥远。
在现实生活中,黑客入侵汽车的事件也频频发生。2014年黑客利用宝马ConnectedDrive数字服务系统漏洞可远程打开车门,约220万辆车型受到影响;2015年黑客远程入侵一辆正在行驶的切诺基并做出减速、制动等操控,最终造成全球140万辆车被召回;2016年黑客通过日产聆风APP的漏洞轻易获取到了司机驾驶记录并将汽车电量耗尽,日产随即禁用该APP。
Upstream Security发布的《2020年汽车 *** 安全报告》显示,自2016年以来汽车 *** 安全事件数量增加了605%,仅在2019年就增加了一倍以上。在正义与邪恶的较量之间,我们不能寄希望于黑客的良知,而是必须主动出击。
汽车安全漏洞不仅关乎汽车企业的品牌形象,也关系到用户的人身和财产安全,更会给整个社会公共安全管理带来挑战。这也是为什么在《战略》中明确指出了要“构建全面高效的智能汽车 *** 安全体系。” *** 安全是所有0前面的1,有了它智能汽车产业才能蓬勃发展。
车企携手安全专家共筑“防火墙”
令人欣慰的是,近年来面对日益加剧的汽车 *** 安全风险,汽车制造商的安全意识明显提升,同时他们也意识到要构筑坚实的安全“防火墙”,仅靠自己的力量还不够,必须与安全领域的专业人士合作。
奔驰研究团队与360Sky-Go团队达成合作
特斯拉早在2013年就设立了“安全研究员名人堂”,鼓励白帽黑客们一起来“查漏补缺”;2016年通用汽车与著名的白帽黑客平台HackerOne合作推出了“漏洞悬赏计划”;2019年12月,奔驰宣布与国内 *** 安全领军企业360达成合作,双方携手修复了19个奔驰智能网联汽车有关的潜在漏洞,并向漏洞发现团队360Sky-Go颁发卓越奖。
在刚刚落幕的全球顶级 *** 安全盛会RSAC 2020上,通用与奔驰两家传统车企的代表也参加了会议,这也是RSAC历史上首次有两家顶级车企现身,足以看出车企对 *** 安全的重视程度。
在通用汽车公司董事长兼CEO玛丽·巴拉发表的题为《运输的未来取决于强大的 *** 安全》的演讲中,着重强调了 *** 安全的重要性,“企业必须确保每辆车都能安全可靠的运行,否则任何一家企业的一次事故,都将严重打击消费者对智能汽车的信心,甚至让整个行业发展滞后。”所以合作至关重要,玛丽也呼吁在整个行业范围内进行 *** 安全协作与解决方案共享。
而奔驰则与合作伙伴360共同进行了一场主题演讲,发布了此前针对奔驰车辆安全的研究成果,同时就智能汽车所带来的安全风险与隐患进行探讨。奔驰研发中心产品安全负责人盖·哈帕克指出,通过他们的研究剖析发现,如今黑客对攻击技术手段的钻研程度越发深入,智能网联汽车越来越多的引入新的软硬件模块做支撑,而这些模块的集成应用暴露出潜在的攻击面,引入了新的安全风险。
所谓“道高一尺、魔高一丈”,要应对这些新风险,就需要更全面的信息安全专业知识和解决方案,360 Sky-Go安全研究员陈元恺在会上提出的解决方案,就是360汽车安全大脑。
汽车安全大脑由车载端和云端构成端到端防御体系,通过部署在车端的软硬件安全产品,将安全相关的数据收集到云端平台,感知汽车 *** 安全风险。云端通过安全大脑提供的分析引擎、知识库和专业的分析人员,对车端的数据进行自动化分析、溯源,发现并处理攻击事件,从而消除攻击带来的影响,免疫同类攻击再次发生。
对360来说,合作的车企越多,获得的案例和数据就越丰富,汽车安全大脑也就能够被训练得更加智能高效。截至目前,360已与国内70%的主流汽车厂商合作,有超过30万辆路面上行驶的汽车接入了360汽车安全大脑,获得实时防护。
迈过安全这道门槛,智能汽车才能真正起飞
5G的商用推进给全球智能化产业发展按下了加速键,尤其是对于智能汽车行业来说更是如此,汽车企业、零部件巨头和科技公司们都在摩拳擦掌积极布局,希望搭上这趟快车道,抢占万亿级市场的先机。
而在智能汽车行业真正腾飞之前,必须系上这根“安全带”,因为安全永远应该跑在速度前面。从RSAC 2020上释放的信息来看,如今车企与互联网安全企业的合作已经成为主流趋势,有360这样专业的安全企业保驾护航,风口上的智能汽车行业才能飞得更高、更远也更稳。
本文来源于汽车之家车家号作者,不代表汽车之家的观点立场。
目前很多车都配备了无钥匙进入系统。对于无钥匙进入系统,很多消费者的印象之一就是便捷,第二就是安全。然而真实情况恐怕和你想的不太一样。大家都知道,传统遥控钥匙很容易被偷车贼破解。具体的做法是,偷车贼在停车场守候目标,用解码器干扰传统的遥控钥匙。一般来说每一款车型都会对应不同的解码。当车主按下遥控钥匙上的锁车键,没有检查车门,自认为车已经锁好就直接走人。然而真实情况是车门由于受到干扰并未锁上,等到车主离开后,偷车贼就从容打开车门“扫货”。
究其原因,乃是遥控钥匙发射的信号是固定的模拟信号,而这类电子犯罪工具居然在某宝上可以定制,对此相关电商平台怕是难辞其咎。而无钥匙进入系统采用的是动态数字密码——说得通俗点就是一秒钟之内其密码会变化若干次,完全没有破解的可能。而且无钥匙进入系统的感应区域也就1米左右,这就意味着哪怕偷车贼搞定了动态数字密码,也必须站在车边——甚至是站在车主身边,才能干扰车门上锁,这对于偷车贼而言简直是不可想象的。所以,无钥匙进入系统的安全性一度被神话了。
实际上从2016年开始,一种全新的针对无钥匙进入系统的犯罪方式开始出现。这种方式被称为“中继攻击(Relay Attack)”,最早出现在德国。其原理并不是破解密码,而是远距离传输密码从而欺骗车上的解码识别系统。
这种新型盗车模式需要两名罪犯合作,其中罪犯A身上携带解码感应设备靠近车主,而罪犯B则携带另一台设备站在目标车辆的车门边上。当车主下车锁门去超市、商场等公共场合的时候,罪犯A就可以跟踪并靠近车主,其身上携带的解码感应设备会采集车钥匙发射的数字密码,然后通过大功率中继器传输给守在车边的罪犯B,这个时候车上的解码系统就会误以为罪犯B身上携带的解码感应设备是“车钥匙”,罪犯B从而可以轻松开启车门甚至是将车开走。
求只有英文字幕的黑客帝国高清下载地址,但不要自带中文字幕,有的翻译看着真心蛋疼,BT也行。 ;tid=106000highlight=%BA%DA%BF%CD%B5%DB%B9%FA自己点进去看吧。那...
手绘板入门教程 经常绘画的人们都知道, 手绘板 可是必不可缺少的一种绘画材料。许多擅长绘画的人,一开始都是通过 铅笔 、彩绘、 水粉画 等材料,来完成对画作的制作。如果想要更深、更进一步让我们的绘画作...
常见的网络攻击方式有哪些? 1、跨站脚本-XSS相关研究表明,跨站脚本攻击大约占据了所有攻击的40%,是最为常见的一类网络攻击。但尽管最为常见,大部分跨站脚本攻击却不是特别高端,多为业余网络罪犯使用别...
黑客头像 沼渣更多这样的头像 这个团体叫什么名字 搜一下:黑客头像沼渣更多这样的头像这个团体叫什么名字黑客常用网名 黑客常用的网名:1、随风而歌2、适合黑客的昵称3、黑客名字霸气英文4、黑客乱码网名5...
safedogguardcenter.exe是什么软件 这是安全狗的控制中心程序,安全狗是一个防范恶意攻击、黑客攻击等网络攻击的软件,一般用于服务器和网站,也有手机版的。黑客攻击防御工具有哪些? 黑客...
QQ号被封还被黑客更换了保密手机,申诉不成功怎么办? 解除QQ账号冻结方法:方法一:登录QQ安全中心手机版=》帐号安全=》修改密码=》输入新密码=》确认即可。方法二:到QQ安全中心网站修改密码。如若修...