Noll
Du skulle ha för att vara en viss sorts person för att mixtra med bromsar eller styrning av en bil med en hjälplös driver-vände-passagerare inne, men begreppet bil dataintrång är fortfarande en verklighet i dag.
För flera år sedan, ett team av IOActive forskare visat hur de kan äventyra en ansluten bil för att köra en Jeep från vägen.
Sedan dess, biltillverkare och connected vehicle service-leverantörer har börjat att ta begreppet bil it-säkerhet på allvar.
Företaget i fråga har varit att följa it-säkerhet praxis (.PDF) inom fordonsindustrin under ett antal år.
Enligt företaget, biltillverkare är nu att införa åtgärder för säkerhet vid start av tillverkning av mer ofta men back-end-system som fortfarande har ett sätt att fånga upp, med många “lågt hängande frukt” sårbarheter som fortfarande finns kvar.
Glatt, kritiska buggar blir knappa — särskilt som vi har sett vad som kan hända när de utnyttjas.
Nedan har vi listat några av de mest kända exemplen på hur uppkopplade fordon kan äventyras, leder till allt från kapning ratten för att byta registreringsnummer.
Det sprang med mig av vägen

Skärmdump via YouTube
Den verkliga kapaciteten av bilen hacka första riktigt kom in i den offentliga rampljuset 2015, då en Fast journalisten fick en åktur med IOActive forskare Charlie Miller och Chris Valasek.
Vid 70 km / h, rida, en Jeep Cherokee, började sprängning ut att frysa luft genom luftkonditionering system, bilens radio bytte station på egen hand, vindrutetorkare vände sig om mot vätska sprutar över vindrutan, och då bilen körde själv från vägen.
CNET: Hyundai, Smartcar att bygga ut den Blå Länken connected car tjänster
Forskarna hade distans utnyttjas en noll-dag sårbarhet i bilens Uconnect infotainment-system, som tillåter förare att ansluta till sina bilar via en mobil enhet, för att orsaka en sådan udda beteende.
Medan sårbarheten funnits, det var uppskattat att så många som 471,000 fordon kan ha varit utsatta för sådana attacker.
Dina bromsar tillhör mig
I och med 2016, Charlie Miller och Chris Valasek tog en punt på Jeep Cherokee. Men den här gången hackare som utförs av en fysisk attack på bilens CAN-buss, som används för att visa detaljerade uppgifter som bränsleförbrukning och staten av en motor.
När du ansluter en bärbar dator till systemet, och duon kunde ta kontroll över bilens bromssystem och även vid 25 km / h var nästan tillräckligt för att välta bilen.
Bryta servern, köra bort
2018, forskare Vangelis Stykas och George Lavdanis närmare en bugg i en felaktigt konfigurerad server sprang genom Calamp som gav dem “direkt tillgång till de flesta av sina produktions-databaser.”
Det är felkonfigurerad gav paret tillgång till backend-system av Internet-anslutna fordon management system som tillhandahålls av Viper SmartStart.
Det var då möjligt att, i teorin, för att lokalisera fordon via koordinater, återställa lösenord, låsa upp sidodörrar, alarm, starta motorn och stjäla fordonet.
TechRepublic: Black Hat-2018: Ansluta bilar för att förbättra det sätt vi kör
Att stjäla en Tesla i sekunder
Dålig kryptografiska standarder i Tesla s viktigaste fobs gjort det möjligt för forskare från KU Leuven Universitet i Belgien för att visa företagets fordon kan bli stulen “i ett par sekunder.”
Tidigare i år, laget kunde äventyra viktiga fobs, som används för bara 40-bitars chiffer, med ungefär $600 i radio-och PC-utrustning. Efter avlyssning på nyckelbrickan signaler, hackare kunde klona nyckeln, öppna målet Tesla ‘ s dörr och bilresa bort.
Tesla senare ut en lapp att ta med nyckelbrickan kryptering upp till en godtagbar standard.
$100 för att låsa upp någon bil
OnStar är ett anslutet system som har ett antal säkerhetssystem inklusive att klicka på en knapp för att ringa nödsamtal, liksom stulen bil bistånd och en live-karta för att hitta intressepunkter medan du är på väg.
Men i och med 2015, säkerhet forskare Samy Kamkar visade OwnStar, en Raspberry Pi-baserad enhet som kostar mindre än $100 att göra, som äventyras detta system i form av en Man-in-The-Middle (MiTM) attack.
Forskaren kunde använda sin skapelse för att “hitta, låsa upp och fjärrstart alla fordon med OnStar RemoteLink.” Han kunde göra så genom att utnyttja frågor i tjänsten mobila app, vilka senare lagas.
KAN jag inaktivera ditt airbag?
Förra året, forskare från Trend Micro visat en fysisk hacka teknik som utnyttjas en grundläggande fråga i hur Controller Area Network (CAN) protokoll fungera — ett nödvändigt krav för uppkopplade fordon.
Var forskarna kunna programmera om en bil är infotainment-systemet, inaktivera airbags, mixtra med låssystem, stjäla fordonet, och mer.
Se även: Hur biltillverkare att ta itu anslutna fordon sårbarhetsanalyser | Anslutna bilar: Vad händer med dina uppgifter efter att du lämnar din hyrbil bakom? | Varför den anslutna bil är en av den här generationens största säkerhetsriskerna
Problemet låg inom nätverk standarder och nya standarder har rekommenderats för att minska risken för att utnyttja.
Ingen navigation
I och med 2016, Computest forskare Daan Keuper och Thijs Alkemade avslöjade flera sårbarheter som finns i infotainment-system i vissa Volkswagen-och Audi-bilar. Dessa fel skulle kunna utnyttjas för att på distans ta kontroll över infotainment instrumentpanelen mikrofoner, navigationssystem, och högtalare.
Registrering av fordon
En zero-day-bugg har upptäckts i 2016 med Sårbarhet Labs påverkas BMW webbdomän och ConnectedDrive portal, ett område för ägare av nya, uppkopplade fordon. Den säkerhetsbrist som är tillåtna för angripare att manipulera med fordonets registreringsnummer på bilar.
Tidigare och relaterade täckning
Android i bilen: Google samarbetar med Renault, Nissan och Mitsubishi på infotainmentsystem En brist i en ansluten larm utsätts fordon för att avlägsna hacka Ericsson lanserar Anslutna Fordon Marketplace
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter
0