新聞
奧迪氣囊被破解 安全系統也能“殺人”
導語:近日,三位國外“黑客”再次利用汽車的第三方軟件0day漏洞,成功攻擊奧迪TT汽車的安全氣囊,使其關閉。要知道,2015年2月美國通用汽車公司OnStar系統安全漏洞剛剛被曝存在安全隱患。2015年7月,兩名“黑客”就在美國入侵切諾基車聯網系統,通過蜂窩數據獲得切諾基的IP地址后,讓汽車與假移動基站通信,“這樣在800公里之外也能攻擊汽車,距離不是問題。”破解切諾基“黑客”之一的米勒表示。
中國汽車咨詢中心網在11月26-27日上海舉辦的“第五屆中國車身電子與網絡技術論壇”上,就以“應對功能、成本與安全的新挑戰”為主題,對汽車安全問題進行了重新定義。
被破解的后果是,切諾基被遠程操控翻入路旁的溝渠里。隨后,克萊斯勒公司宣布在全美召回約140萬輛存在軟件漏洞的汽車,這也是首例汽車制造商因為黑客風險而召回汽車的事件。
本次破解奧迪TT安全氣囊的“黑客”,是來自CrySyS實驗室的András Szijj和Levente Buttyán,以及布達佩斯技術和經濟學院的Zsolt Szalay。
他們利用的車聯網漏洞來自第三方安全軟件,該軟件目前被眾多汽車品牌使用。與米勒遠程劫持切諾基不同的是,此次三位“黑客”需要利用一臺PC通過USB口接入奧迪TT,才能劫持汽車,實現關閉汽車安全氣囊等動作。
事實上,眾多微型計算機被安裝在汽車內,遍布發動機以及各個部件。這就給了“黑客”找到各部分信息,阻斷這些信息,繼而控制汽車的可能。從去年破解特斯拉開始,到今年破解比亞迪秦的自動移車系統,再到破解切諾基和奧迪安全氣囊都是如此。
破解切諾基的車聯網系統時,“黑客”是通過發現汽車固件V850沒有任何授權設置,這使他們利用汽車不同硬件將CAN總線的信息發送至關鍵電子控制單元變得容易。
在汽車連接WIFI時,破解切諾基的黑客也發現了WPA2的密碼漏洞。雖然每天只有幾秒能找到密碼,但是仍然給了他們可趁之機。在切諾基某個部件第一次設置密碼時,通過GPS設置,會有一個默認的時間密碼,黑客則根據這個密碼測算出相應數據。
目前,車聯網安全漏洞頻發,與智能汽車和新能源技術升級不無關系。在這樣的背景之下,中國汽車咨詢中心網所主辦的“第五屆中國車身電子與網絡技術論壇”聚焦車輛網絡的平臺化與架構設計,以及在測試技術與網絡安全方面的經驗,尤其需要關注傳統的IT行業對于汽車電子方面有哪些可借鑒的能力很有必要。
因為黑客在升級破解手段后,往往是通過插入車輛診斷端口與智能手機連接為切入點。一旦智能手機被連接到車載網絡后,汽車的基本安全和司機的個人信息就存在安全風險。
因此,汽車行業的高智能化也逐漸面臨與互聯網領域一樣的安全危機。從特斯拉到國產新能源車比亞迪秦,再到傳統車切諾基和奧迪TT等系統漏洞的破解,黑客攻擊開始頻繁跟汽車行業產生關聯。
這就需要汽車廠商及相關產業鏈在設計、開發和測試中充分考慮信息系統安全,政府加以推動建立相應規范、標準和體系。汽車與網絡安全行業的合作也應該趨于常態化,共同應對和解決不斷變化的車聯網安全問題。
本屆論壇重點關注
1. 面對復雜應用的架構設計
2. 硬件測試與聯網汽車數據安全
3. 模塊化汽車電子開發流程
4. CANFD、LAN的設計與集成技術
5. 汽車電子成本與能耗控制
本屆論壇關于“安全”的聚焦
1. 如何建立聯網汽車網絡安全的開發模式與體系
2. 新一代MCU技術如何提升聯網汽車的安全性能
3. 基于真實攻防測試的安全威脅分析
4. 更縝密的用戶訪問控制:如何實現網絡公鑰驗證與加密算法
5. 威脅建模與防御性編程:應對數據安全領域的新挑戰
6. 如何評估實現網絡數據安全的資源及代價?
論壇官方網站:
http://www.autochina360.com/forum/jutihuiyi/huiqian/2015/1008/724291.html
參會聯系人:陳小姐
電話:021-31317590
手機:15921591853
電子郵件:eva.chen@timerchina.com
(好展會網 更多安防防護專題 )