De mest interessante Internet-tilsluttede køretøj, hacks på rekord

0
101

Nul

Du ville have til at være en særlig race af person til at manipulere med bremser eller styretøj på en bil med en hjælpeløs driver-turned-passager inde, men begrebet bil hacking er stadig en realitet i dag.

For flere år siden, et team af IOActive forskere vist, hvordan de kan bringe en tilsluttet i bilen for at køre en Jeep fra vejen.

Siden da, bilproducenter og tilsluttet køretøjets service leverandører er begyndt at tage begrebet bil cybersecurity alvorligt.

Den pågældende virksomhed har været at spore cybersecurity praksis (.PDF) i bilindustrien for en række år.

Ifølge virksomheden, bilproducenter er nu at indføre sikkerhedsforanstaltninger ved fremstillingen påbegyndes mere ofte, men back-end-systemer, har stadig et stykke vej til at indhente, med mange “lavthængende frugt” – sårbarheder, der stadig findes.

Heldigvis kritiske bugs der bliver knappe, — især da vi har set hvad der kan ske, når de udnyttes.

Nedenfor har vi listet nogle af de mest berømte eksempler på, hvordan forbundet køretøjer kan være i fare, hvilket fører til alt fra kapring rattet for at ændre registreringen tal.

Det løb mig væk fra den vej,

screen-shot-2018-10-20-at-15-30-54.png
Screenshot via YouTube

Den sande evner af bil hacking første virkelig kom i offentlighedens søgelys i 2015, når en Wired-journalisten fangede en tur med IOActive forskere Charlie Miller og Chris Valasek.

Ved 70 km / h, ride, en Jeep, Cherokee, begyndte sprængning frysning luft gennem aircondition-systemet, bilens radio skiftede stationen på sin egen, vinduesviskerne vendte sig om med vinduesvisker væske sprøjter på tværs af forruden, og så er bilen kørte af sig selv vej.

CNET: Hyundai, Smartcar til at bygge ud Blå Link forbundet bil-tjenester

Forskerne havde fjernudnyttes en zero-day-sårbarhed i bilens Uconnect, infotainment-system, som tillader bilister at oprette forbindelse til deres biler via en mobil enhed, til at forårsage en sådan mærkelig opførsel.

Mens sårbarhed eksisterede, blev det anslået, at så mange som 471,000 køretøjer, der kunne have været sårbare over for sådanne angreb.

Dine bremser tilhører mig

I 2016, Charlie Miller og Chris Valasek tog endnu et punt på Jeep Cherokee. Denne gang, dog, hackere, der udføres et fysisk angreb på køretøjets CAN-bus, der anvendes til at vise detaljerede data såsom brændstofforbrug og den stat, af en motor.

Efter at tilslutte en bærbar computer til systemet, duo var i stand til at tage kontrol over bilens bremsesystem og endda på 25 km / h var næsten nok til at tippe over bilen.

Bryde server, drev væk

I 2018, forskere Vangelis Stykas og George Lavdanis detaljeret en fejl på en forkert server løb ved Calamp, som gav dem direkte adgang til det meste af sin produktion databaser.”

Den fejlkonfiguration gav parret adgang til backend-systemer af Internet-tilsluttede køretøj management systemer, som Viper SmartStart.

Det var så muligt, i teorien, for at finde køretøjer via koordinater, nulstille adgangskoder, låse sidedøre, deaktivere alarmer, starte motoren, og stjæle bilen.

TechRepublic: Black Hat 2018: Tilslutning af biler til at forbedre den måde, vi drev

At stjæle en Tesla i sekunder

Dårlig kryptografiske standarder i Tesla ‘ s nøglevedhæng tilladt forskere fra KU Leuven Universitet i Belgien for at demonstrere virksomhedens køretøjer, der kunne være stjålet “i løbet af få sekunder.”

Tidligere dette år, at holdet var i stand til at kompromittere nøglevedhæng, som bruges kun 40-bit kryptering, med omkring $600 i radio og PC-udstyr. Efter aflytning på key fob signaler, hackere var i stand til at klone den nøgle, skal du åbne mål Tesla s dør, og køre væk.

Tesla senere udsendt en patch til at bringe vigtige fob kryptering op til en acceptabel standard.

$100 til at låse en bil

OnStar er forbundet bil system, som har en række sikkerheds-systemer, herunder at klikke på en knap til nødopkald, samt stjålet køretøj bistand og en live kort-tjeneste til at finde steder af interesse, mens du er på farten.

Men i 2015, sikkerhedsekspert Samy Kamkar afsløret OwnStar, en Raspberry Pi-baseret enhed, der koster mindre end $100 til at gøre, som kompromitteret dette system ved hjælp af en Man-in-The-Middle (MiTM) angreb.

Forskeren var i stand til at bruge sin skabelse til “find, lås og fjernbetjening starte et køretøj med OnStar RemoteLink.” Han var i stand til at gøre det ved at udnytte spørgsmål i tjeneste ‘ s mobil-app, som senere blev lappet.

KAN jeg deaktivere din airbag?

Sidste år, har forskere fra Trend Micro påvist en fysisk hacking teknik, der udnyttede et grundlæggende problem i, hvordan Controller Area Network (CAN) protokoller, der opererer — en nødvendig forudsætning for forbundet køretøjer.

Forskere var i stand til at omprogrammere et bilens infotainment-system, skal du deaktivere airbags, manipulere med låsesystemer, stjæle køretøjet, og meget mere.

Se også: Hvordan bilproducenter er ved at tackle forbundet køretøj sårbarhed management | Tilsluttet biler: Hvad der sker med dine data, når du forlader din leje bil bag? | Hvorfor er forbundet bil er en af denne generations største sikkerhedsrisici

Problemet lå inden for netværk standarder, nye standarder, der er blevet anbefalet at mindske risikoen for at udnytte.

Ingen navigation

I 2016, Computest forskere Daan Keuper og Thijs Alkemade afsløret flere sårbarheder, som var til stede i infotainment-systemer, på nogle Volkswagen og Audi. Disse fejl kunne udnyttes til at fjernstyre tage kontrol over infotainment-dashboard mikrofoner, navigationssystemer og højttalere.

Registrering af køretøjer

En zero-day fejl afsløret i 2016 af Sårbarhed Labs påvirket BMW web-domæne og ConnectedDrive portal, et område for ejere af nye, som er forbundet køretøjer. Det sikkerhedshul tilladt angribere at manipulere med registreringsnumre på biler.

Tidligere og relaterede dækning

Android i din bil: Google arbejder sammen med Renault, Nissan og Mitsubishi på infotainment-systemer en fejl i En tilsluttet alarm udsat køretøjer til ekstern hacking Ericsson lancerer Tilsluttet Køretøjet Markedsplads

Relaterede Emner:

Sikkerhed-TV

Data Management

CXO

Datacentre

0