自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

黑客發(fā)飆!智能汽車不太安全你還敢開?

安全 智能汽車
隨著各種智能設(shè)備的出現(xiàn),智能汽車也走進(jìn)了人們的視線。如果你駕駛著2014年款的吉普Cherokee、2014年款英菲尼迪Q50或者2015年款Escalade,那你的汽車不僅具有先進(jìn)的連接網(wǎng)絡(luò)的功能和自動(dòng)化功能,同時(shí)你要知道這也是最可能被黑客攻擊的汽車。

隨著各種智能設(shè)備的出現(xiàn),智能汽車也走進(jìn)了人們的視線。如果你駕駛著2014年款的吉普Cherokee、2014年款英菲尼迪Q50或者2015年款Escalade,那你的汽車不僅具有先進(jìn)的連接網(wǎng)絡(luò)的功能和自動(dòng)化功能,同時(shí)你要知道這也是最可能被黑客攻擊的汽車。

[[118369]]

這是著名研究人員Charlie Miller和Chris Valasek在他們對(duì)現(xiàn)代汽車最新漏洞研究中的結(jié)論。這兩位研究人員主要研究遠(yuǎn)程攻擊,其中惡意攻擊者可以從遠(yuǎn)處訪問(wèn)汽車的網(wǎng)絡(luò),例如入侵其無(wú)線電臺(tái),并發(fā)送指令到汽車的轉(zhuǎn)向或其他自動(dòng)駕駛功能。

這兩位研究人員深入研究了現(xiàn)代汽車中的自動(dòng)化和聯(lián)網(wǎng)功能,分析了攻擊者如何可能利用汽車的藍(lán)牙、遠(yuǎn)程信息處理或者車載手機(jī)應(yīng)用程序,然后利用這種訪問(wèn)權(quán)限來(lái)控制汽車的物理功能,例如自動(dòng)停車、轉(zhuǎn)向和制動(dòng)。有些攻擊可能需要攻擊者在目標(biāo)汽車的幾米范圍之內(nèi),但遠(yuǎn)程控制的攻擊可能發(fā)生在更遠(yuǎn)的距離。

毫不奇怪,具有更少計(jì)算機(jī)化和聯(lián)網(wǎng)功能的汽車更不太容易受到攻擊者的攻擊。“最容易受攻擊的汽車是具有聯(lián)網(wǎng)功能,并且位于網(wǎng)絡(luò)中,能夠互相通信的汽車,”作為Twitter安全工程師的Miller表示,“最不容易被攻擊的汽車擁有更少的功能,所以無(wú)線電無(wú)法與剎車通信。”

不同的汽車有著不同的網(wǎng)絡(luò)配置:有些將藍(lán)牙部署在與轉(zhuǎn)向和加速系統(tǒng)不同的網(wǎng)絡(luò)中。

研究人員稱,2014年款道奇Viper、2014款?yuàn)W迪A8和2014款雅閣本田是最容易被攻擊的汽車。他們將奧迪A8排在這些汽車中最不容易受攻擊的汽車,因?yàn)槠渚W(wǎng)絡(luò)訪問(wèn)潛在攻擊面獨(dú)立于汽車的物理組件,例如轉(zhuǎn)向。“該車的每個(gè)功能都在不同的網(wǎng)絡(luò),通過(guò)網(wǎng)關(guān)連接,”Miller表示,“連接無(wú)線的計(jì)算機(jī)在與轉(zhuǎn)向不同的網(wǎng)絡(luò),這讓我們認(rèn)為攻擊者更難控制其功能。”

相比之下,2014款吉普Cherokee是在相同的網(wǎng)絡(luò)運(yùn)行網(wǎng)絡(luò)物理功能和遠(yuǎn)程訪問(wèn)功能,Valasek指出:“我們不能肯定地說(shuō),我們可以攻擊Jeep,而不是奧迪,但無(wú)線電可以與剎車連接,在Cherokee中,這兩個(gè)功能在同一網(wǎng)絡(luò)。”

在2013年DEF CON大會(huì)中,Miller和Valasek在汽車攻擊研究中展示了他們?nèi)绾文軌蚬艉涂刂?010款豐田普銳斯和2010款福特Escape的電子轉(zhuǎn)向、制動(dòng)、加速、發(fā)動(dòng)機(jī)和其他功能,在那之后,大家越來(lái)越關(guān)注汽車的網(wǎng)絡(luò)安全。其研究涉及當(dāng)攻擊者進(jìn)入汽車的內(nèi)部網(wǎng)絡(luò)后,他將能夠做什么,研究人員還展示了他們發(fā)現(xiàn)的攻擊。

這兩位研究人員向福特和豐田公司提供其發(fā)現(xiàn)的詳細(xì)文檔后,這兩家公司并沒(méi)有作出回應(yīng),但汽車產(chǎn)業(yè)似乎已經(jīng)開始意識(shí)到汽車面臨的潛在網(wǎng)絡(luò)風(fēng)險(xiǎn):汽車制造商聯(lián)盟和全球汽車制造商協(xié)會(huì)上個(gè)月宣布計(jì)劃解決新的汽車自動(dòng)化和聯(lián)網(wǎng)功能中的安全漏洞問(wèn)題。這個(gè)行業(yè)正在形成自愿機(jī)制來(lái)共享汽車電子和車載網(wǎng)絡(luò)中的安全威脅情報(bào),可能通過(guò)Auto-ISAC(信息分享和分析中心)。

“引擎蓋下”的IPS

與此同時(shí),有一些方法可能可以鎖定現(xiàn)代汽車中的這些高級(jí)功能。Miller和Valasek已經(jīng)構(gòu)建了一個(gè)原型設(shè)備來(lái)檢測(cè)和阻止網(wǎng)絡(luò)攻擊。他們把它描述為汽車內(nèi)的入侵防御系統(tǒng)(IPS),它能夠檢測(cè)到攻擊者入侵到汽車的聯(lián)網(wǎng)無(wú)線電,并阻止攻擊者發(fā)送消息到制動(dòng)系統(tǒng)來(lái)鎖定。

IOActive安全情報(bào)主管Valasek表示:“你可以將這個(gè)設(shè)備插入到汽車,來(lái)阻止我們發(fā)現(xiàn)的攻擊和其他攻擊。”

這兩位研究人員將在黑帽大會(huì)上展示該原型設(shè)備的視頻剪輯,以及它如何阻止攻擊者。該設(shè)備基本上是插入到汽車的診斷端口。

“這更多的是一種算法,來(lái)檢測(cè)攻擊和阻止它們,”Miller表示,“你可以將它放在引擎蓋下。”

Miller和Valasek表示他們研究汽車中的安全漏洞是為了走在威脅前面:現(xiàn)在汽車受到攻擊的風(fēng)險(xiǎn)還是比較低。而且這些安全風(fēng)險(xiǎn)這并不意味著你不應(yīng)該購(gòu)買先進(jìn)的汽車。“這是一種機(jī)會(huì)型攻擊,”Valasek表示,“這需要大量的時(shí)間、精力和金錢來(lái)弄清楚如何執(zhí)行這些攻擊。一般用戶并不比太過(guò)擔(dān)心,但如果你的汽車中配置了很多技術(shù),才需要考慮這個(gè)問(wèn)題。”

他們表示他們希望在攻擊者利用這些汽車網(wǎng)絡(luò)和自動(dòng)化功能發(fā)動(dòng)攻擊之前,讓大家意識(shí)到這些問(wèn)題,他們認(rèn)為這些攻擊將出現(xiàn)在未來(lái)五年內(nèi)。

他們已經(jīng)將其報(bào)告提供給了汽車制造商,他們希望汽車公司開始重視這些威脅,并提供方法來(lái)鎖定漏洞,以及技術(shù)來(lái)檢測(cè)和偏轉(zhuǎn)攻擊。

責(zé)任編輯:藍(lán)雨淚 來(lái)源: IT168
相關(guān)推薦

2020-09-22 10:05:29

漏洞藍(lán)牙黑客

2014-08-18 10:09:53

2013-07-03 15:35:16

2012-02-12 13:31:36

2021-04-29 17:10:00

車聯(lián)網(wǎng)安全

2023-04-26 09:32:12

智能汽車

2020-07-07 09:25:40

自動(dòng)駕駛安全技術(shù)

2014-07-18 16:19:39

2013-07-29 15:40:38

2015-03-25 20:05:55

2022-05-18 14:42:32

漏洞網(wǎng)絡(luò)攻擊黑客

2022-10-11 11:20:01

智能汽車技術(shù)

2020-08-21 08:24:32

裸辭招聘互聯(lián)網(wǎng)

2024-03-05 18:44:39

智能汽車數(shù)據(jù)安全網(wǎng)絡(luò)安全

2012-08-22 10:45:13

2021-01-15 14:20:07

網(wǎng)絡(luò)安全黑客汽車

2019-01-30 13:44:34

JVM內(nèi)存服務(wù)器

2015-08-12 11:48:45

2014-09-09 09:10:23

2019-12-17 05:11:25

車聯(lián)網(wǎng)智能汽車車聯(lián)網(wǎng)安全
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)