Zero
Si dovrebbe essere di una particolare razza di persona a manomettere i freni di sterzo e / o di una macchina con un impotente driver trasformato passeggeri all’interno, ma il concetto di auto di hacking è ancora oggi una realtà.
Diversi anni fa, un team di IOActive ricercatori hanno dimostrato come potrebbero compromettere la connected car di sistema per eseguire una Jeep fuori strada.
Da allora, case automobilistiche e collegati veicolo fornitori di servizi hanno iniziato a prendere il concetto di auto cybersecurity sul serio.
L’azienda in questione è stata di monitoraggio sicurezza informatica (pratiche.PDF), nell’industria automobilistica, per un certo numero di anni.
Secondo lo studio, le case produttrici sono ora l’introduzione di misure di sicurezza all’inizio di fabbricazione più spesso, ma sistemi di back-end ancora un modo per raggiungere, con molti “low-hanging fruit” vulnerabilità ancora in esistenza.
Fortunatamente, il bug critici sono sempre più scarse, soprattutto, come abbiamo visto cosa può succedere quando non vengono sfruttati.
Qui di seguito abbiamo elencato alcuni dei più famosi esempi di come collegato i veicoli possono essere compromesso, che porta a tutto, dal dirottamento del volante per cambiare i numeri di registrazione.
Si mi corse fuori strada

Screenshot tramite YouTube
La vera capacità di auto hacking primo veramente venuto al centro dell’attenzione pubblica nel 2015 un via cavo, giornalista preso un giro con IOActive ricercatori Charlie Miller e Chris Valasek.
A 70 mph, la corsa, una Jeep Cherokee, cominciò a saltare fuori di congelamento aria attraverso il sistema di aria condizionata, la macchina la radio spenta e la stazione, i tergicristalli si volsero con tergicristallo liquido che sgorga attraverso il parabrezza, e poi la macchina correva fuori strada.
CNET: Hyundai, Smartcar per costruire Link Blu connessi servizi di auto
I ricercatori hanno sfruttato in remoto una vulnerabilità zero-day del veicolo sistema di infotainment Uconnect, che permette di driver per la connessione alla macchina tramite un dispositivo mobile, a causa di tale comportamento strano.
Mentre la vulnerabilità è esistito, è stato stimato che circa 471,000 di veicoli potrebbe essere stato esposto a tali attacchi.
I freni mi appartengono
Nel 2016, Charlie Miller e Chris Valasek preso un altro punt a di Jeep Cherokee. Questa volta, però, gli hacker hanno eseguito un attacco fisico bus CAN del veicolo, che viene utilizzato per visualizzare i dati dettagliati come il consumo di carburante e lo stato di un motore.
Dopo il collegamento di un computer portatile per il sistema, il duo è stato in grado di prendere il controllo della vettura sistema di frenatura e anche a 25 mph era quasi sufficiente a ribaltare l’auto.
Rompere il server, auto
Nel 2018, i ricercatori Vangelis Stykas e George Lavdanis dettagliata di un bug in un server non configurato correttamente eseguito da Calamp che ha dato un “accesso diretto alla maggior parte della sua produzione di database”.
La configurazione ha dato la coppia di accesso ai sistemi di back-end del connesso a Internet e sistema di gestione del veicolo fornito dalla Viper SmartStart.
E ‘ stato quindi possibile, in teoria, per individuare i veicoli mediante coordinate, reimpostare le password, sbloccare porte laterali, disattivare gli allarmi, avviare il motore e rubare il veicolo.
TechRepublic: Nero Cappello 2018: il Collegamento di automobili per migliorare il nostro modo di guidare
Per il furto di una Tesla in pochi secondi
Poveri standard crittografici in Tesla key fobs permesso ai ricercatori dall’Università di KU Leuven, in Belgio, per dimostrare l’azienda per i veicoli potrebbero essere rubate “in una manciata di secondi.”
All’inizio di quest’anno, il team è stato in grado di compromettere la key fobs, che ha usato solo 40 bit di cifratura, con circa $600 in radio e PC. Dopo le intercettazioni su un portachiavi di segnali, gli hacker sono stati in grado di clonare la chiave, aprire la destinazione di Tesla porta e auto.
Tesla successivamente distribuito una patch per portare la catena dell’orologio chiave di crittografia fino ad un livello accettabile.
$100 per sbloccare qualsiasi auto
OnStar è collegato un sistema di auto che ha un certo numero di sistemi di sicurezza anche facendo clic su un pulsante per le chiamate di emergenza, nonché di assistenza di veicoli rubati e un servizio di mappe per trovare punti di interesse mentre siete sulla strada.
Tuttavia, nel 2015, il ricercatore di sicurezza Samy Kamkar ha rivelato OwnStar, un Raspberry Pi dispositivo basato su che costi meno di 100 dollari per fare, che ha compromesso il sistema, al modo di un Man-in-The-Middle (MiTM) attacco.
Il ricercatore è stato in grado di usare la sua creazione “individuare, sbloccare e per l’avvio remoto qualsiasi veicolo con OnStar RemoteLink.” Egli è stato in grado di farlo sfruttando problemi nel servizio di mobile app, di cui sono state dopo la patch.
Posso disattivare l’airbag?
L’anno scorso, i ricercatori Trend Micro hanno dimostrato un fisico tecnica di hacking che ha sfruttato una questione di fondamentale importanza, in quanto il Controller Area Network (CAN) di protocolli che operano — un requisito necessario per collegare i veicoli.
I ricercatori sono stati in grado di riprogrammare un impianto infotainment, disattivare airbag, manomettere i sistemi di chiusura, di rubare il veicolo, e di più.
Vedi anche: Come case automobilistiche stanno affrontando collegato veicolo di gestione delle vulnerabilità | auto Connesse: Cosa succede ai dati dopo aver lasciato l’auto a noleggio e dietro? | Perché il connected car è una di questa generazione più grandi rischi per la sicurezza
Il problema posto all’interno di standard di rete, le nuove norme sono state raccomandate per ridurre il rischio di exploit.
No la navigazione
Nel 2016, Computest ricercatori Daan Keuper e Thijs Alkemade ha rivelato più di vulnerabilità presenti nei sistemi di infotainment di alcuni Volkswagen e Audi. Questi bug che potrebbe essere sfruttata da remoto di prendere il controllo di infotainment dashboard microfoni, sistemi di navigazione, e gli altoparlanti.
Di immatricolazione del veicolo
Un giorno zero bug scoperto nel 2016 di Vulnerabilità Laboratori interessati BMW dominio web e ConnectedDrive portale, un’area per i possessori di nuovo, collegato veicoli. La falla di sicurezza è consentito agli aggressori di manomettere le targhe delle auto.
Precedente e relativa copertura
Android in auto: Google sta lavorando con Renault, Nissan e Mitsubishi in sistemi di infotainment Una falla in un sistema di allarme esposti veicoli remoto hacking Ericsson lancia Collegato Veicolo Marketplace
Argomenti Correlati:
Di sicurezza, TV
La Gestione Dei Dati
CXO
Centri Dati
0