欢迎光临第五届中国汽车网络信息安全峰会2020!

排名前25位的汽车网络安全黑客事件

发布日期:2020-07-05

GRCCIoVSecurity

2020-07-05 12:40:38

精确发文时间由壹伴提供

手机阅读

点击上方蓝色字体,关注我们


(汽车制造商希望相信网络安全黑客是其他人的问题,但仍有很多事情要做。 | 盖蒂)


前同事曾经打赌在汽车网络安全会议的某一天,被偷吉普车的画面会出现多少次。自从NHTSA被迫召回以来,FCA一直是网络安全的案例。“我们谁也不想像那些可怜的傻瓜那样结局。”但这是一个令人讨厌的事实:几乎每个制造商都被黑了。Awen Collective**执行官兼联合创始人丹尼尔·刘易斯(Daniel Lewis)说:“攻击已经普遍增加。” “在过去的十二个月中,大约70%的大型工业企业至少受到了一次网络攻击。”根据Upstream的**报告,2019年网络安全事件(150)增长了99%,自2016年以来同比增长了94%。许多此类网络安全报告受到的关注都很少,社会集体完全不了解到底发生了多少秘密的自动骇客。保险公司刚刚意识到威胁的严重性,一些人想知道汽车网络安全是否是国防问题。随着联合国欧洲经济委员会(UNECE)强制要求认证以及新的SAE / ISO联合新标准正式发布,所有汽车公司的高管将在今年晚些时候面临财务决策。他们必须执行多少个威胁模型,审计和评估?多少保护才足够?鉴于不断出现新的威胁,它们需要重新审查设计多长时间?刘易斯说:“我们在供应链中一直看到了敏感性。” “工业研究与开发组织曾发生过一些盗窃知识产权的行为,制造活动遭到黑客入侵,客户数据盗窃甚至是充电网络都容易受到影响。”


而且,在决定财务权衡时,那些工程和市场营销负责人是否意识到自己的品牌没有被视为案例,这是多么幸运?80%的汽车客户表示他们不会从被黑的公司那里购买产品,这意味着大多数市场将推动AMC,Tatra或DeLorean的发展,因为这些品牌在网络安全成为现实之前就已经停产。一位不愿透露姓名的汽车业高管说:“某个时候,一个品牌将遭受大规模的黑客入侵。” “当他们破产时,这将是真正的唤醒电话。”



美国消费者“ Watch Dog" 组织在2019年7月发布了有关联网汽车的报告,使之成为对国家安全的威胁。该组织的专家警告说:“在全国高峰时段,车队范围内的黑客入侵可能导致多达3000人死亡。” (图片由Mark RALSTON / AFP提供)


因此,为支持所有品牌都需要提前整装待发的说法,以下是按排行或宣布时间的先后顺序列出的前25大汽车黑客的清单,并且每个清单的依据都是重要或有趣的:


Hack#1(2002)大众,奥迪,保时捷,福特:2002年?真??如果从很久以前开始,全国对话为什么还要再等15年?但是,这些黑客实际上是由售后市场的消费者聘用的,他们需要对动力总成校准进行重新编程,以实现更强大的性能。


Hack#2(2005)Chrysler,BMW,GM,Nissan:由于有几个汽车窃窃私语,当您路过时,蓝牙可能会被黑客入侵,从而可以收听对话或下载联系信息。


Hack#3(2007)所有品牌:有点讨厌在路边闲逛吗?Inverse Path侵入了一个基于无线电的交通流中,并可能关闭了欧洲道路,从而将交通从给定的高速公路上转移开。


Hack#4(2010)售后系统:当心不满的员工。他们可能会报废上百(100+)辆汽车,以报仇。


骇客#5(2010)通用汽车:这可能是最有趣的骇客,这是自从通用汽车获得了五年的安静时间以来,该公司修复了一个坏行动者可以“…基本上[完全]完全控制了除转向系统之外的汽车”的漏洞。自从加州大学**亚哥分校和华盛顿大学的研究人员秘密告知通用汽车漏洞以来,通用汽车就没有像吉普车那样迅速遭到召回。而且,是的,如果您阅读了足够多的这些文章,就会看到一个主题:“安全专家说,入侵车辆很容易。”


Hack#6(2010)所有品牌:罗格斯大学和南卡罗来纳大学的研究人员成功地渗透了一个非加密的胎压监测系统(TPMS)。具有讽刺意味的是,他们因揭露AT&T的错误而被定罪。 


Hack#7(2010)所有品牌:感谢这些[白帽子]研究人员,因为他们是为了公共利益而黑客。这次研究人员可以禁用刹车等。当然,需要将连接的加密狗插入服务端口,但幸运的是,这种情况已经有十年了。


Hack#8(2013)福特和丰田:我们的男孩(米勒和瓦拉塞克)首次与安迪·格林伯格(前《福布斯》)交往,并乘坐福特和丰田。这是连接到车辆的电缆,而不是无线的电缆,它们显示了对整个系统真正满意的能力。由于……嗯……什么骇客坐在汽车后座上?


Hack#9(2013)大众汽车,保时捷和兰博基尼:一群荷兰和英国科学家发布了一篇学术论文,展示了如何对多个品牌进行黑客攻击,并且英国高等法院立即下达了一项禁令,要求其停止以无线方式解锁该论文车辆太容易了。


Hack#10(2014)Honda:这是一个遥远,可移动的目标……与FCA没什么不同。然而,没有回想。“所有这些零件都可以在网上以相对便宜的价格购买。”黑客可以控制大部分车辆。


Hack#11(2014)BMW:Kaspersky Labs对BMW拥有经验(例如网站,应用程序)进行了全面的威胁评估,并发现了严重的漏洞,包括打开和启动汽车。


Hack#12(2014)福特,宝马,带按钮启动的车辆:“保护我的车”显示了如何砸碎窗户并在服务端口中插入一些东西,才能使小偷解除安全保护并开始解除安全保护并启动车辆。


Hack#13(2015)遮蔽品牌:DARPA和60 Minutes遮掩了品牌和型号,但没有令人恐惧的效果。有人认出这辆车吗?莱斯利·斯塔尔(Leslie Stahl)和她连接的车辆应被废posed。


Hack#14(2015)Chrysler:臭名昭著的攻击。这是NHTSA历史上最快的召回事件,甚至引起了John Oliver的注意。为什么?自从成为传奇的米勒(Miller)和瓦拉塞克(Valasek)能够远程禁用车辆的油门开关以来,这可能是最重要的。


Hack#15(2015)Tesla:腾讯在克莱斯勒会议室的大厅下,在DEFCON会议上透露他们已经成功入侵了Tesla。为什么这没有成为新闻?特斯拉已经更新了车辆以消除该漏洞。


hack#16(2015)BMW,Mercedes,Chrysler&GM:在汽车和驾驶员中报道,“好人数字安全研究员Samy Kamkar刚刚透露,[多个]联网汽车系统在理论上都容易受到允许他的相同黑客的攻击远程控制配备OnStar的车辆中的功能。”


Hack#17(2015)大众,本田,奥迪,现代,起亚,保时捷和沃尔沃:盗贼记录并重复使用钥匙扣的通讯,数以百万计的车辆很容易被盗。如果英国法院不再干预,则按时间顺序排在第一位(2013年)。保持两年安静!


Hack#18(2016)Nissan:在世界的一半,一名黑客在阳光明媚的澳大利亚的一个池畔负责英格兰北部的Nissan Leaf,其中包括控制大部分仪表板并从机载计算机上窃取位置记录。


Hack#19(2016)Mitsubishi:The Outlander的汽车警报器有一个奇特的漏洞:通过攻击车辆的WiFi,攻击者可以禁用车辆的安全性。


Hack#20(2016)FCA:真实事件,是偶然在安全摄像机上捕获的。黑客走了,让他自己以电子方式进入车辆,启动车辆然后开车离开。他现在是吉普车的(骄傲的?)所有者。


Hack#21(2016)FCA:Miller和Valasek再次追赶FCA,但现在表明他们可以加速和操纵车辆。然后,他们讽刺地控制了巡航控制系统。


Hack#22(2016&2017)特斯拉:中国人连续两年参加该法案,特斯拉再次在非常快的时间内清理了混乱。


Hack#23(2017)Hyundai:Blue Link应用程序包含一个漏洞,黑客可以通过不安全的Wifi进入并获取私人用户信息并远程启动汽车。


Hack#24(2018)所有品牌:当OEM厂商认为他们已经发布了安全的车辆时,Calamp在2018年发布了配置错误的服务器,该服务器提供对Viper SmartStart提供的超过150万个IoT设备的开放访问,从而允许对车辆进行不必要的定位,密码重置,车门解锁,警报禁用,引擎启动和车辆盗窃。


Hack#25(2020),福特,大众:消费者群体“Which?”暴露出许多安全漏洞,从远程公开私人客户信息(例如位置记录,联系信息)到禁用牵引力控制系统。


作者注*


相信“这将永远不会发生在我们身上”是任何公司最简单,***的途径。但是,历史表明,袭击发生在每个人身上。库格勒·马格·奇(Kugler Maag Cie)联合创始人兼**执行官Bonifaz Maag表示:“某人企图攻击任何车辆的可能性基本上为100%。进行威胁建模,评估和审计是明智的投资,可以减少将已变成实际威胁的企图。业务或生活。”


任何傲慢都是虚假的过度自信。


作者史蒂夫·滕格(Steve Tengler),在汽车行业为OEM和一级汽车服务超过27年。现在,我是Kugler Maag Cie的**顾问,帮助公司改善产品开发。


来源:Forbes


相关文章

机器学习如何增强自动驾驶汽车的网络安全
汽车网络安全(信息安全)标准、规范
下载 | 三份很有价值的汽车网络安全白皮书






SELECTED EVENTS




 

长按二维码识别关注



我就知道你“在看”


  • 电话咨询
  • 15021948198
  • 021-22306692
None