DEF CON:黑客公布入侵汽車工具
在美國DEFCON21上,兩名研究員黑客公布了他們之前研究的能夠入侵豐田普銳斯和福特翼虎的工具,這兩名研究員分別是Charlie Miller和Chris Valasek。他們演示了如何控制電子智能轉(zhuǎn)向系統(tǒng)、制動、加速、控制引擎以及其他功能。
但是要利用這些漏洞,這兩位研究人員都會坐在車內(nèi),用筆記本直接與汽車的電腦網(wǎng)絡相連。所以,他們公布的信息無法用于遠程入侵汽車網(wǎng)絡,而這才是在現(xiàn)實世界中真正發(fā)起攻擊的主要方式。他們希望自己公布的數(shù)據(jù)能夠鼓勵其他白帽黑客繼續(xù)尋找汽車的更多安全漏洞,并修復這些漏洞。
“相比于福特和豐田的員工,我更相信100多名安全研究人員的眼力。”米勒說,他目前在Twitter擔任安全工程師,以研究蘋果(440.99,2.49,0.57%)公司App Store的入侵方式而著稱。
現(xiàn)在大多數(shù)汽車的ECU能夠控制汽車大多數(shù)功能,比如加速、制動、轉(zhuǎn)向、顯示屏和喇叭,Charlie Miller和Chris Valasek發(fā)布的工具包里面包含一個EcomCat的python腳本,可以讀取和寫入汽車的CAN總線。
他們表示,為了進行該實驗,他們已經(jīng)摧毀了好幾輛車了。
豐田汽車發(fā)言人約翰·漢森(John Hanson)表示,該公司正在評估這項成果。他們表示,該公司已經(jīng)在電子安全領(lǐng)域投入了大量資源,但漏洞依然存在。他在提到黑客攻擊時說:“這完全可能,我們非常重視。”
福特汽車發(fā)言人克雷格·戴奇(Craig Daitch)也表示,該公司對其產(chǎn)品的電子安全問題非常重視。但他認為,由于這一漏洞需要通過線纜與汽車相連才實現(xiàn),因此降低了潛在風險。
關(guān)于他們發(fā)布的技術(shù)白皮書以及工具,點擊這里下載。