启东兴东石化设备有限责任公司
本公司提供石化设备的设计,制造,运输、安装,调试一条龙服务
·  煤气排水器
·  防爆轰阻火器
·  静态混合器
·  喷射器
·  旋转阀
·  滤芯与滤袋
·  液体搅拌设备
·  喷射真空泵
·  粉体混合输送设备
·  喷射真空设备
·  管道过滤器设备
·  特殊管道设备
·  精细过滤设备
地址江苏省启东市民主工业园区恒丰路80号
电话0513-83697538、83341230
手机13706285656
联系人云天宇
电子邮箱13706285656@163.com
您现在的位置:网站首页 - 行业新闻
专家提醒:黑客可以通过汽车大灯接线偷车
发布时间: 2023/4/28 14:16:23
  现代汽车的无线遥控钥匙使用起来非常方便,但网络安全专家警告说,黑客(台湾称骇客)现在可以通过车前大灯的接线,将遥控钥匙开锁代码输入汽车的电子控制单元,来达到无需钥匙就可获得车辆控制权的目的。
   
  伊恩·塔博尔(Ian Tabor)是一名专门研究汽车安全问题的网络安全专家。在调查他的丰田RAV4汽车如何被盗时,他发现了一种新的、注入代码攻击控制器区域网络(CAN)的盗车黑客技术。
  Canis汽车实验室(Canis Automotive Labs)的首席技术官肯·廷德尔(Ken Tindell)在4月3日的一篇博客文章中,详细介绍了塔博尔的这个发现。
  在塔博尔的RAV4汽车被盗时,犯罪分子利用一个接入大灯后面接线的小装置,入侵了车辆的内部网络系统,使其能够轻松解锁汽车并将其开走。
  在车辆被盗后,塔博尔检查了丰田公司的、用于跟踪车辆异常情况的“MyT”远程信息处理系统。该系统被称为故障诊断代码(DTC)。他发现,他的车辆在被盗前记录了多个DTC代码。
  这些错误代码表明,在被盗时,汽车前灯的电子控制单元(ECU)和控制器区域网络之间失去了联系。在现代智能汽车中,几乎所有汽车都有一个控制器区域网络(CAN)总线,它可以使微控制器和车内其它设备相互连接通讯,并执行指令。
  犯罪分子通过拔下智能设备(如智能大灯)来获取控制器区域网络的接线,并通过该线路总线注入假代码,实施攻击。这些指令就像是来自汽车的无线智能钥匙发射器一样,令汽车的安全系统解锁车辆,并禁用发动机防盗器,从而使车辆被盗。
  在今天的大多数汽车中,这些内部网络的通讯信息都没有受到保护。智能钥匙接收器只会简单地信任所获得的指令。
  廷德尔在帖子中详细解释说:“电子控制单元被用来控制汽车的各种功能,包括灯光、防爆轰阻火器、刹车、雨刮器和发动机等。电子控制单元还可以通过控制器区域网络发送状态信息,并更新其它电子控制单元目前的状态。”
  塔博尔在网上进行研究后发现,在暗网上有很多讨论如何偷车的内容。他还发现了被称为“紧急启动车辆小装置”的广告。廷德尔说,这些产品宣称,它是为了那些丢失钥匙的车主准备的,以及供那些正规、合法的锁匠们使用。”
  塔博尔获得了一个声称适用于RAV4汽车的“紧急启动”小装置,以了解它如何被用来偷自己的车。在对该设备进行分析后,他发现了一种新的无钥匙盗窃车辆的方式——CAN接线注入。塔博尔购买的CAN注入装置价值10美元。该组件被安装在一个JBL蓝牙内。
  廷德尔在帖子中介绍说:“CAN注入的工作方式就是,将其接入汽车的内部通信网络(即CAN总线),并注入似乎是来自智能钥匙发送器的假指令,即‘钥匙开启有效,解锁防盗器’的代码。”
  在丰田RAV4汽车上,智能大灯接线是接入CAN总线的最简单的方法。透过保险杠就可以从大灯的接线处接入CAN总线。
  据塔博尔透露:“在这个JBL蓝牙装置上有一个‘播放’按钮……当这个按钮被按下时,注入的CAN代码就会指示车门ECU解锁车门,就如同无线智能钥匙上的‘解锁’按钮被按下一样。然后,盗贼就可以解下CAN注入器,将大灯接线重新连接,进入汽车,并将其开走。”
  塔博尔指出,只要对软件进行一些修复就可以挫败CAN黑客的企图。这种“简单粗暴”的方法,就是对汽车系统进行重新编程,使ECU网关“只转发一个最近传输的、没有问题的智能钥匙CAN代码。”
  但同时,塔博尔强调,这并不是一个永久性的解决方案,犯罪分子仍可以利用能够处理这种情况的CAN注入器来应对。
  更好的解决方案是“对CAN指令代码采取零信任”。这意味着,ECU不会自动信任来自其它ECU的信息,而是需要一些辅助证明,来验证这些信息的真实性。不必为人工智能自动化而失去工作而惊慌失措