欢迎光临第五届中国汽车网络信息安全峰会2020!

汽车网络安全黑客变得轻松

发布日期:2020-04-04

GRCCIoVSecurity

2020-04-04 13:38:59

手机阅读


【技术低劣的小偷仍然可以通过软硬件和不完善的车载诊断协议入侵汽车钥匙】



关键要点:

  • 汽车射频信号的嗅探和干扰是一个日益严重的安全问题

  • 汽车无线密钥输入系统仍然容易受到易于获得的黑客技术的攻击

  • 无论劳工政策如何,安全标准都不应开放供一般使用



不久前,在参加旧金山的一次技术会议时,我同事的高端宝马被一名网络攻击者闯入。车子没有损坏,但我们的两台笔记本电脑(固定在后备箱中)均被盗。从那时起,汽车无线安全问题就成为我真正关心的问题。


闯入是怎么发生的?根据最近的几则新闻报道,这很容易。使用黑客开发的价值30美元的工具来“套用”车载安全系统,不熟练的犯罪分子可以轻松打开和偷窃高端汽车。“ Pwn”是“拥有”的互联网own语,例如征服或窃取以获得所有权。借助中国提供的30美元工具,犯罪分子能够对空白的汽车钥匙扣进行重新编程,从而使这些非技术窃贼能够在两到三分钟内偷走汽车。不只是中国可疑的技术。仔细的Internet搜索揭示了一家美国**公司提供的某些密码开发套件。希望它的主要用途是开发防御不断发生的黑客攻击的方法。


问题的一部分是通过从中国和东欧发货的汽车车载诊断(OBD)旁路工具。潜在的小偷在重新编程空白钥匙之前,只需要拦截有效的钥匙扣和汽车之间的无线传输即可。有了新的钥匙/钥匙,犯罪分子就可以通过OBD系统和协议打开或启动汽车。


射频和无线嗅探器以及干扰产品很容易在Internet上获得。这些网站上的产品说明通常写得很差,以致无法确定大多数供应商的国外血统。顺便说一句:在美国,故意干扰射频信号是非法的。


从GPS,Wi-Fi和蓝牙到手机,每种类型的无线协议都存在RF干扰器。为什么会在您的车内堵塞信号?原因之一是隐藏所有有关您的汽车行驶位置的GPS跟踪数据。手机传输也可能被阻塞。此外,此类干扰器可根据附近的车辆,干扰器的发射器功率强度和目标接收器的结构(即被干扰的车辆)来对附近的车辆使用。


干扰的目的是干扰或防止通过电子手段清楚地接收RF信号。通常,干扰器是专门针对目标接收器体系结构而设计的。一旦知道了干扰的类型,即可在接收器内减轻其影响。


检测干扰器的存在是缓解问题的关键,因为很难阻塞干扰器。精通技术的车主可以使用频谱分析仪来测量汽车钥匙扣频谱中的平均能量变化。检测拥挤情况可以使车主知道存在危险。现在,这项技术的应用非常广泛,以至于互联网上的快速搜索将揭示出如何精确地破解汽车的钥匙扣的惊人细节。(注意:我故意不提及特定产品或网站。)


关于政策挑战,必须理解的是,出于合法目的,OBD读取器可随时用于汽车维修和售后商店。一个问题是,OBD数据需要向此类第三方车库开放,以满足欧洲自由贸易联盟在汽车贸易业务中公开竞争的规则。


这意味着技术和意图良好但构想不当的国外市场劳动力政策都会在全球经济中造成网络犯罪。这是一个系统性问题,需要高科技安全性与软件公司,OEM和各种政府的政策制定者之间的密切合作。


尽管如此,还可以做更多的工作来改善许多无线汽车钥匙系统的通常所说的弱密码学。已经出现了一些应该有所帮助的标准。例如,联合国欧洲经济委员会(UNECE)与ISO标准男孩等一起,提供了有关智能运输系统以及互联和自动车辆的系统安全原则的文档。本文档参考了ISO / IEC JTC 1适用标准和指南文档,以及两个SAE标准:SAE J3061,用于网络物理车辆系统的网络安全指南和SAE J3101,对地面车辆应用的硬件保护的安全性要求以及四个NIST文档。


现在的问题超出了无线,无钥匙汽车锁系统的漏洞范围。在2019年末,《主板》(Motherboard)报告称,仅被称为L&M的黑客通过GPS信号破解了超过27,000个商用车车队账户。据主板报道,黑客随后可以在包括印度和菲律宾在内的少数几个国外追踪车辆,并关闭停止或以每小时12英里或更低的速度行驶的发动机。


汽车网络安全性不足的问题只会随着转向自动驾驶和互联汽车而变得更加严重。





END





点击上方蓝字关注我们


  • 电话咨询
  • 15021948198
  • 021-22306692
None