騰訊數碼 文心
PT&C|LWG司法諮詢服務(以下簡稱“PT&C|LWG”),在發表的一份研究報告中,列出了最容易受到駭客攻擊的5款車型。PT&C|LWG的研究基於駭客發表的研究報告、車輛召回資訊和媒體報導。
最容易受到駭客攻擊的車型包括2014年款Jeep切諾基、2014年款英菲尼迪Q50、2015年款凱迪拉克Escalade、2010和2014年款豐田普銳斯、2014年款福特Fusion。
最不容易遭到攻擊的車型包括:2014年款奧迪A8、2014年款道奇蝰蛇、2014年款本田雅閣和特斯拉Model
S。
PT&C|LWG列出的最不容易受到攻擊的車型,要麼是安裝電腦系統較少的車型,例如道奇蝰蛇,要麼是安裝能相互通信的網路設備較少的車型,例如奧迪A8。PT&C|LWG分析師羅伯特·格拉格(Robert
Gragg)說,“這些車型上能夠被攻擊的點不多。”
Computerworld稱,特斯拉Model
S入選最不容易遭到攻擊汽車榜單的原因是其主機運行Linux作業系統。格拉格表示,“惡意件主要面向Windows作業系統,Linux更強健,開發在其上運行的惡意程式碼的難度更大。”
據格拉格稱,相反,最容易受到攻擊的汽車,使用的聯網部件也是最多的,尤其是那些無線電或WiFi網路與汽車實體部件相連的車型。
市場研究公司Gartner預計,到2020年,具有無線連網功能的乘用車數量將達到1.5億輛,其中60% - 75%將能消費、創建和分享基於Web的資料。
為瞭解決未來由無線攻擊汽車帶來的危險,英特爾今天宣佈成立汽車安全評審委員會(以下簡稱“ASRB”),幫助降低與聯網汽車有關的網路安全風險。
該委員會由具備網路-實體系統專業知識的全球頂級安全人才組成。ASRB研究人員將進行安全測試和審計,提出先進網路安全解決方案的最優方法和設計建議,惠及汽車產業和司機。英特爾還發表了第一版的汽車網路安全最優方法白皮書。英特爾將根據ASRB的研究對白皮書進行修訂。
英特爾安全部門高級副總裁、總經理克裡斯·楊(Chris Young)在一份聲明中表示,“我們能,也必須提高汽車防禦網路攻擊的水準。”
Computerworld表示,目前,現代化汽車上安裝有20-70台電腦,每台電腦都有自己的專門用途。例如,引擎控制電腦監控多個電子感測器,以及負責調節引擎和維持最優性能的致動器。汽車廠商利用“電子控制單元”描述管理各種汽車功能的電腦。
例如,電子控制單元控制著防鎖死刹車和接近報警等汽車安全功能;控制空調系統的電子控制單元能接收來自車內感測器的資料,並利用這些資料調節氣流、加熱和製冷溫度。
通常情況下,所有車載電腦系統能利用控制器區域網路,通過管理車載通信和娛樂資訊系統的電腦化系統進行訪問。
目前許多現代化汽車能通過手機、藍牙,甚至WiFi連接訪問。儘管並非易事,但是,一旦駭客獲得汽車主機的存取權限,其固件可以用來攻擊汽車的控制器區域網路,控制器區域網路能與所有電子控制單元通信。然後就是發現能控制各種汽車功能的控制器區域網路消息了。
例如,一名安全研究人員最近在YouTube上發佈了一段視頻,演示他製作的一台設備如何截獲無線通訊信號,對運行OnStar RemoteLink移動應用的通用汽車公司的汽車進行定位、開鎖和啟動操作。
最近的另外一起汽車攻擊研究案例,演示了如何通過手機網路訪問一輛2015年款Jeep切諾基的控制器局域網,並控制從轉向、刹車到安全帶和收音機在內的汽車功能和設備。
攻擊Jeep切諾基的安全研究人員查理·米勒(Charlie Miller)和克裡斯·瓦拉塞克(Chris
Valasek)表示,由於可以通過手機訪問,數以十萬輛計的汽車可能面臨在很遠的距離上受到攻擊的風險。
Computerworld指出,PT&C|LWG在研究報告中估計,汽車受到攻擊的最小距離與它使用的無線通訊協定有關。例如,被動防盜系統的攻擊距離為10米,無線電資料系統為100米,藍牙系統為10米,智慧鑰匙為5-20米,對於支持WiFi的汽車,只要有互聯網連接的地方,就可以對它發動攻擊。格拉格稱,這可能是個問題,因為越來越多的汽車廠商都推出了帶有WiFi路由器的車型。
PT&C|LWG在報告中稱,“在2013年倫敦被盜的2.1萬輛汽車中,估計47%與某種形式的電子攻擊有關。大多數這類攻擊使用電子設備欺騙汽車的安全系統,使之誤認為竊賊在使用車鑰匙。”
格拉格表示,“在現實生活中”,列入最容易受到攻擊汽車榜單中的汽車並未受到攻擊。PT&C|LWG研究的結論基於工程師和白帽駭客的嘗試。
格拉格指出,“在更先進的汽車中——配置有車載資訊娛樂系統的汽車,無線安全系統和無線接入點都與導航系統相連。因此,這類汽車更容易受到駭客攻擊,因為它們有更多的無線接入點。具有無線訪問功能的任何產品都容易受到攻擊。”
沒有留言:
張貼留言