首页 > 其他分享 >最具影响力的汽车黑客攻击事件

最具影响力的汽车黑客攻击事件

时间:2024-12-09 11:15:19浏览次数:8  
标签:网络安全 影响力 黑客攻击 al 漏洞 汽车 Link 最具 et

随着汽车发展成为软件驱动的机器,其连接性和复杂性带来了巨大的网络安全挑战。信息娱乐系统、空中下载(OTA)更新和高级诊断等功能使现代汽车更加便捷,但也更容易受到网络攻击。十多年来,网络安全研究人员发现并揭露了汽车中的关键漏洞。他们的研究结果导致了汽车的召回、新安全标准的制定和设计实践的改进,促使汽车制造商优先考虑安全问题。本文探讨了一些最著名的汽车黑客攻击事件,展示了这些突破如何重塑汽车行业并加强联网汽车的安全性。

奠定汽车安全基础

1. Koscher et al.: Experimental Security Analysis of a Modern Automobile (2010)

Koscher及其团队的突破性研究开创了汽车网络安全的先河。他们的研究涉及将恶意信息注入汽车的控制器局域网(Controller Area Network, 简称CAN),以操控汽车功能,包括制动、加速和引擎控制。他们的研究成果之所以特别有影响力,是因为他们能够远程执行这些操作,从而引发了人们对现实世界威胁的担忧。通过使用逆向工程ECU等技术,他们展示了不安全的汽车架构如何使汽车容易受到网络攻击。

影响:Koscher的研究结果强调了安全软件和网络在现代汽车中的重要性,推动了汽车行业优先考虑网络安全问题。

资料来源:Karl Koscher et al. Experimental Security Analysis of a Modern Automobile (2010). IEEE Symposium on Security and Privacy, volume 447-462. Link

2. Checkoway et al.: Comprehensive Experimental Analysis of Automotive Attack Surfaces (2011)

继Koscher的研究之后,Checkoway等人在此基础上对蓝牙、CD播放器和远程信息处理装置等多种攻击载体进行了研究。他们探讨了恶意音频文件或被入侵的智能手机等外部信号如何渗透到汽车系统中。这项研究首次展示了信息娱乐系统等看似无害的系统如何成为攻击者的切入点。

影响:这项研究揭示了现代汽车漏洞的广泛性,并强调了在汽车设计过程中进行端到端安全测试的必要性。

资料来源:Stephen Checkoway et al. Comprehensive Experimental Analyses of Automotive Attack Surfaces (2011). Proceedings of the 20th USENIX Conference on Security, SEC’11, 1–6. USENIX Association. Link

 

资料来源:YouTube

令人震惊的行业漏洞

3. Dieter Spaar: Beemer, Open Thyself! (2015)

Spaar对宝马ConnectedDrive系统的深入研究暴露了其通信协议(NGTP)中的一个关键漏洞。通过利用加密密钥传输的不安全性,他演示了攻击者如何远程解锁汽车。这种黑客攻击是通过蜂窝网络进行的,不需要实际进入汽车内部。Spaar的研究成果揭示了互联汽车系统中加密薄弱和加密协议执行不力的风险。

影响:宝马公司迅速做出反应,推出了OTA补丁,使Spaar的研究成为采用OTA更新作为解决漏洞标准的转折点。

资料来源:Dieter Spaar. Beemer, Open Thyself! (2015). Security vulnerabilities in BMW’s ConnectedDrive. Link

4. Miller and Valasek: Remote Exploitation of an Unaltered Passenger Vehicle (2013-2015)

Charlie Miller和Chris Valasek远程控制吉普切诺基(Jeep Cherokee)的能力引起了广泛关注。通过利用Uconnect远程信息处理系统的漏洞,他们演示了对转向、刹车和加速的完全控制。他们的攻击涉及逆向工程固件和利用汽车架构中缺乏网络分段的漏洞。

影响:菲亚特克莱斯勒公司召回了140万辆汽车,这是历史上最大的网络安全召回事件之一。Miller和Valasek的研究大大提高了公众对汽车网络安全威胁的认识。

资料来源:Dr. Charlie Miller and Chris Valasek. Remote Exploitation of an Unaltered Passenger Vehicle (2013-2015). DEF CON 23 Hacking Conference. Las Vegas, NV: DEF CON, August 2015. Link


加密技术和无钥匙进入系统漏洞

5. Garcia et al.: Lock It and Still Lose It – On the (In)Security of Automotive Remote Keyless Entry Systems (2016)

Garcia等人发现了大众汽车远程无钥匙进入系统的漏洞,特别是Megamos加密协议中的漏洞。他们演示了如何拦截和解密信号以克隆钥匙扣,从而在未经授权的情况下进入汽车。研究人员强调了加密密钥管理和过时算法的弱点。

影响:他们的研究结果促使汽车制造商加强密码保护,并重新考虑对旧系统的依赖性。

资料来源:Flavio D. Garcia et al. Lock it and still lose it – on the (in)security of automotive remote keyless entry systems (2016). 25th USENIX Security Symposium (USENIX Security 16). Austin, TX. USENIX Association. Link

6. Nie et al.: Free-Fall – Hacking Tesla from Wireless to CAN Bus (2017)

Nie及其团队展示了针对特斯拉Model S的攻击链。通过利用信息娱乐系统中的浏览器漏洞,他们获得了访问汽车CAN总线的权限,从而可以操控制动等关键功能。这次攻击凸显了非关键系统中的软件漏洞如何危及汽车的基本运行。

影响:特斯拉对此做出了回应,改进了他们的OTA系统,并为关键系统引入了更强大的隔离功能,从而为业界树立了安全部署软件的标杆。

资料来源:Sen Nie et al. Free-Fall: Hacking Tesla from wireless to CAN-Bus (2017). BlackHat USA 2017 Las Vegas, NV. Link

资料来源:YouTube

诊断和车载通信缺陷

7. Van den Herrewegen and Garcia: Beneath the Bonnet – A Breakdown of Diagnostic Security (2018)

这项研究探索了诊断系统的安全性,诊断系统被广泛用于车辆维护和固件更新。Van den Herrewegen的团队发现了诊断协议中的漏洞,如不安全的认证机制,攻击者可利用这些漏洞在ECU上执行任意代码。

影响:他们的研究成果强调了安全诊断访问的必要性,从而提高了维护工具和协议的安全性。

资料来源:Jan Van den Herrewegen and Flavio D. Garcia. Beneath the Bonnet: A Breakdown of Diagnostic Security (2018). Volume 11098 of Lecture Notes in Computer Science, pages 305–324, Springer International Publishing. Link

8. Cai et al.: 0-days & Mitigations – Roadways to Exploit and Secure Connected BMW Cars (2019)

Cai等人揭露了宝马公司NGTP和UDS协议中的关键漏洞。他们的研究包括两个详细的攻击链,演示了攻击者如何实现远程代码执行和访问敏感的汽车数据。宝马公司与研究人员密切合作,通过OTA更新修复了这些问题。

影响:这项研究突出了负责任的披露以及网络安全专家和汽车制造商之间合作的重要性。

资料来源:Zhiqiang Cai et al. 0-days & Mitigations: roadways to Exploit and Secure Connected BMW Cars (2019). BlackHat USA 2019, 1–37. Link


重新审视无钥匙进入系统

9. Wouter Bokslag: Vehicle Immobilization Revisited (2019)

Bokslag对汽车防盗系统的分析揭示了槽糕的设计如何让攻击者利用便宜的硬件绕过汽车防盗系统。他的研究结果主要集中在标致207和欧宝Astra H等车型上,演示了不安全的防盗装置会造成的实际影响。

影响:汽车制造商开始集成更先进的防盗技术,如滚动代码系统,以减轻这些威胁。

资料来源:Wouter Bokslag. Vehicle Immobilization Revisited (2019). 36C3: Resource Exhaustion, Chaos Computer Club e.V. Link

10. Wouters et al.: Fast, Furious and Insecure — Passive Keyless Entry and Start Systems in Modern Supercars (2019)

这项研究揭示了包括特斯拉和迈凯伦在内的豪车的被动式无钥匙进入系统的漏洞。Wouters等人利用中继攻击演示了攻击者如何在不实际获取钥匙扣的情况下解锁和启动车辆。

影响:特斯拉和其他制造商都采取了一些缓解措施,如“输入密码才能开车”的功能,以降低失窃风险。

资料来源:Lennert Wouters et al. Fast, furious and insecure: passive keyless entry and start systems in modern supercars (2019). IACR Transactions on Cryptographic Hardware and Embedded Systems, 66–85. Link


最新汽车网络安全黑客攻击事件

11. Weinmann and Schmotzle: TBONE – A Zero-Click Exploit for Tesla MCUs (2020)

在Pwn2Own 2020大赛上,研究人员演示了如何利用无人机实现零点击入侵特斯拉多媒体系统的漏洞。他们展示了多媒体漏洞如何控制信息娱乐系统。

影响:特斯拉的应对措施是加强多媒体组件的安全性,并引入更强大的防火墙。

资料来源:Ralf-Philipp Weinmann and Benedikt Schmotzle. TBONE – A zero-click exploit for Tesla MCUs (2020). Pwn2Own 2020. Link

12. Berard and Dehors: I Feel a Draft – Opening Doors and Windows with Zero-Click RCE on Tesla Model 3 (2022)

SYNACKTIV的零点击漏洞通过LTE调制解调器攻击了特斯拉Model 3的信息娱乐系统。通过将漏洞串联起来,他们实现了远程代码执行,演示了蜂窝网络连接带来的风险。

影响:特斯拉迅速修补了这些漏洞,巩固了其灵活应对网络安全问题的声誉。

资料来源:David Berard and Vincent Dehors. I Feel a Draft – Opening Doors and Windows with Zero-Click RCE on Tesla Model 3 (2022). Pwn2Own 2022 Vancouver. Link

13. Pozzobon et al. Fuzzy Fault Injection Attacks Against Secure Automotive Bootloaders (2023)

研究人员(其中两位是我们的联合创始人)使用电磁故障注入(EMFI)技术利用了安全ECU引导加载程序中的漏洞。攻击针对的是标准化安全更新流程中的漏洞,无需修改硬件即可实现代码执行和信息泄露。该方法适用于安全关键型系统中常见的PowerPC和ARM处理器,并在大众和宝马的ECU上进行了演示。

影响:这项研究结果揭示了当前更新流程中的关键薄弱环节,强调了整个行业改进安全措施的必要性。

资料来源:Pozzobon et al. Fuzzy Fault Injection Attacks Against Secure Automotive Bootloaders (2023). Troopers IT Security Conference 23. Link

14. Berard and Dehors: 0-Click RCE on Tesla Infotainment Through Cellular Network (2024)

SYNACKTIV在Pwn2Own 2024大赛上的最新成果是针对特斯拉LTE调制解调器的命令注入攻击。他们绕过启动过程中的保护措施,实现了root访问,这体现了确保车载蜂窝网络安全的重要性。

影响:这项研究进一步加深了业界对确保联网汽车远程连接安全的理解。

资料来源:David Berard and Vincent Dehors. 0-Click RCE on the Tesla Infotainment Through Cellular Network (2024). OffensiveCon 2024. Link

资料来源:YouTube

未来之路

上述网络安全研究人员的开创性工作揭露了汽车行业的漏洞,推动了汽车行业的变革。然而,随着汽车复杂性的不断提高,确保汽车安全所面临的挑战依然巨大。

在dissecto,我们专注于利用HydraVision等尖端工具推进汽车网络安全,HydraVision是专为确保嵌入式系统安全而设计的自动化安全测试平台。通过将自动化与深刻的技术洞察力相结合,我们使汽车和工业OEM能够在不断变化的威胁面前保持领先。

 

如果您对车用网络安全有任何疑问或建议欢迎跟我们联络:

https://www.trinitytec.com.cn/contact

Source: https://dissec.to/general/the-most-influential-automotive-hacks/

 

标签:网络安全,影响力,黑客攻击,al,漏洞,汽车,Link,最具,et
From: https://www.cnblogs.com/trinitytec/p/18594428

相关文章

  • 重拾Java:穿越最具多功能性的编程语言之旅
    你知道Java是世界上最广泛使用的编程语言之一吗?无论是用于Web应用、企业系统,还是Android开发,Java始终是各级开发者的可靠选择。在完成SESISENAI的系统开发技术培训后,我决定重新学习这门语言。现在,我将其与我正在学习的React、Node.js和JavaScript相结合。在这个空间里,我将分享我......
  • 黑客攻击和入侵的八大常用手段有哪些?
    前言此文章主要向大家讲述的是黑客攻击与入侵的八个常用手段,现在合格攻击的手段早已不仅仅是早期刚出现如病毒、木马、以及间谍软件与网络监听、口令攻击、漏洞攻击等这些攻击手段。黑客攻击技术近年来的最新动态是什么?来,一起看看黑客攻击和入侵的8枪——八大手段。第一......
  • 暗示效应:技术决策中的隐形影响力
    果你觉得这篇文章对你有帮助,请不要吝惜你的“关注”、“点赞”、“评价”、“收藏”,你的支持永远是我前进的动力~~~个人收藏的技术大会分享PDF文档,欢迎点击下载查看!!!一、引言在技术决策和产品设计的过程中,暗示效应(ImplicitInfluenceEffect)是一种不容忽视的心理现象。它通......
  • 浅探2023年度十大最具价值年度数据集
    近日,中科院空天院公布了2023年度优秀共享开放遥感数据集征集结果,名单包含了许多优秀的数据资源。在之前的文章中,我们一起探索了有关最受欢迎数据集的内容,今天再来学习一下2023年度十大最具价值年度数据集。1.SinoLC-1中国首幅1米分辨率土地覆盖图数据集主要作者:李卓鸿,张洪艳......
  • 借助1024这天,回顾在CSDN的这一年:从技术成长到影响力飞跃
    这一年回顾在CSDN的这一年:从技术成长到影响力飞跃1.粉丝的波动与增长2.内容积累:628篇文章与15个专栏3.资源分享:1800个资源4.解答社区问题:23000次互动5.排行榜荣誉:地域周榜与原力值榜第一6.技术成长与小收益7.展望未来回顾在CSDN的这一年:从技术成长到影响力飞......
  • 大数据传播模型与算法——影响力最大化
    【大数据网络传播模型和算法-陈卫】——影响力最大化【持续更新】本人当前研究方向为影响力最大化(基于机器学习的组合优化算法)。目前在学习陈卫编著的《大数据传播模型与算法》,该系列会定期分享影响力最大化的学习内容(持续更新…),希望大家能够一起交流学习!前言什么是影响?......
  • 2023 年和 2024 年最具威胁的 25 种安全漏洞(CWE Top 25)
    目录1.缓冲区溢出(CWE-120)2.代码注入(CWE-94)3.认证缺失(CWE-287)4.访问控制缺失(CWE-284)5.SQL注入(CWE-89)6.跨站脚本(XSS)(CWE-79)7.不安全的反序列化(CWE-502)8.脆弱的随机数生成(CWE-331)9.信息泄露(CWE-200)10.不安全的直接对象引用(CWE-63......
  • 新闻媒体宣发套餐扩大影响力和建立品牌形象方法-华媒舍
    在当今互联网时代,营销推广是任何企业必须要面对的挑战。而在众多的营销方式中,精准投放和新闻媒体宣发套餐推广成为了越来越受欢迎的选择。本文将从精准投放和新闻媒体宣发套餐推广两个方面进行科普介绍,解析其背后的重要意义和带来的百倍回报。1、精准投放精准投放,作为一种广......
  • 如何提升IT技术博文的可读性与影响力
    如何提升IT技术博文的可读性与影响力1.引言写IT技术博文不仅是传达信息的方式,也是展示你对技术理解的窗口。然而,如何确保你的博文既易读又有影响力,是许多作者面临的挑战。在这篇博文中,我们将从结构化内容、提供价值、提升互动等角度,探讨如何写出既能吸引读者又能带来长远......
  • 揭秘最为知名的黑客工具之一: Netcat!适用安全测试、渗透测试、黑客攻击!
    在网络安全领域,黑客工具一直备受关注。它们既可以被用于攻击,也可以用于防御。本文将为大家揭秘一款知名的黑客工具:Netcat。1、Netcat是什么?Netcat被誉为“网络的瑞士军刀”,简称为nc,是一个功能丰富的网络工具。最早是一个简单的TCP/IP工具,用于在网络上传输数据。随着时间的推......