啟東興東石化設備有限責任公司
本公司提供石化設備的設計,制造,運輸、安裝,調試一條龍服務
·  煤氣排水器
·  防爆轟阻火器
·  靜態混合器
·  噴射器
·  旋轉閥
·  濾芯與濾袋
·  液體攪拌設備
·  噴射真空泵
·  粉體混合輸送設備
·  噴射真空設備
·  管道過濾器設備
·  特殊管道設備
·  精細過濾設備
地址江蘇省啟東市民主工業園區恒豐路80號
電話0513-83697538、83341230
手機13706285656
聯系人云天宇
電子郵箱13706285656@163.com
您現在的位置:網站首頁 - 行業新聞
專家提醒:黑客可以通過汽車大燈接線偷車
發布時間: 2023/4/28 14:16:23
  現代汽車的無線遙控鑰匙使用起來非常方便,但網絡安全專家警告說,黑客(臺灣稱駭客)現在可以通過車前大燈的接線,將遙控鑰匙開鎖代碼輸入汽車的電子控制單元,來達到無需鑰匙就可獲得車輛控制權的目的。
   
  伊恩·塔博爾(Ian Tabor)是一名專門研究汽車安全問題的網絡安全專家。在調查他的豐田RAV4汽車如何被盜時,他發現了一種新的、注入代碼攻擊控制器區域網絡(CAN)的盜車黑客技術。
  Canis汽車實驗室(Canis Automotive Labs)的首席技術官肯·廷德爾(Ken Tindell)在4月3日的一篇博客文章中,詳細介紹了塔博爾的這個發現。
  在塔博爾的RAV4汽車被盜時,犯罪分子利用一個接入大燈后面接線的小裝置,入侵了車輛的內部網絡系統,使其能夠輕松解鎖汽車并將其開走。
  在車輛被盜后,塔博爾檢查了豐田公司的、用于跟蹤車輛異常情況的“MyT”遠程信息處理系統。該系統被稱為故障診斷代碼(DTC)。他發現,他的車輛在被盜前記錄了多個DTC代碼。
  這些錯誤代碼表明,在被盜時,汽車前燈的電子控制單元(ECU)和控制器區域網絡之間失去了聯系。在現代智能汽車中,幾乎所有汽車都有一個控制器區域網絡(CAN)總線,它可以使微控制器和車內其它設備相互連接通訊,并執行指令。
  犯罪分子通過拔下智能設備(如智能大燈)來獲取控制器區域網絡的接線,并通過該線路總線注入假代碼,實施攻擊。這些指令就像是來自汽車的無線智能鑰匙發射器一樣,令汽車的安全系統解鎖車輛,并禁用發動機防盜器,從而使車輛被盜。
  在今天的大多數汽車中,這些內部網絡的通訊信息都沒有受到保護。智能鑰匙接收器只會簡單地信任所獲得的指令。
  廷德爾在帖子中詳細解釋說:“電子控制單元被用來控制汽車的各種功能,包括燈光、防爆轟阻火器、剎車、雨刮器和發動機等。電子控制單元還可以通過控制器區域網絡發送狀態信息,并更新其它電子控制單元目前的狀態?!?br />   塔博爾在網上進行研究后發現,在暗網上有很多討論如何偷車的內容。他還發現了被稱為“緊急啟動車輛小裝置”的廣告。廷德爾說,這些產品宣稱,它是為了那些丟失鑰匙的車主準備的,以及供那些正規、合法的鎖匠們使用?!?br />   塔博爾獲得了一個聲稱適用于RAV4汽車的“緊急啟動”小裝置,以了解它如何被用來偷自己的車。在對該設備進行分析后,他發現了一種新的無鑰匙盜竊車輛的方式——CAN接線注入。塔博爾購買的CAN注入裝置價值10美元。該組件被安裝在一個JBL藍牙內。
  廷德爾在帖子中介紹說:“CAN注入的工作方式就是,將其接入汽車的內部通信網絡(即CAN總線),并注入似乎是來自智能鑰匙發送器的假指令,即‘鑰匙開啟有效,解鎖防盜器’的代碼?!?br />   在豐田RAV4汽車上,智能大燈接線是接入CAN總線的最簡單的方法。透過保險杠就可以從大燈的接線處接入CAN總線。
  據塔博爾透露:“在這個JBL藍牙裝置上有一個‘播放’按鈕……當這個按鈕被按下時,注入的CAN代碼就會指示車門ECU解鎖車門,就如同無線智能鑰匙上的‘解鎖’按鈕被按下一樣。然后,盜賊就可以解下CAN注入器,將大燈接線重新連接,進入汽車,并將其開走?!?br />   塔博爾指出,只要對軟件進行一些修復就可以挫敗CAN黑客的企圖。這種“簡單粗暴”的方法,就是對汽車系統進行重新編程,使ECU網關“只轉發一個最近傳輸的、沒有問題的智能鑰匙CAN代碼?!?br />   但同時,塔博爾強調,這并不是一個永久性的解決方案,犯罪分子仍可以利用能夠處理這種情況的CAN注入器來應對。
  更好的解決方案是“對CAN指令代碼采取零信任”。這意味著,ECU不會自動信任來自其它ECU的信息,而是需要一些輔助證明,來驗證這些信息的真實性。不必為人工智能自動化而失去工作而驚慌失措
 
精品久久久久亚洲