移动安全

CAN协议中无法弥补的缺陷暴露了现代汽车的破解

 

专家们发现CAN协议的缺陷可能被攻击者利用,以禁用连接车辆的安全系统,包括动力转向。

 几乎任何现代车辆的功能,从刹车到加速器都是电子控制的,这意味着攻击的表面正在急剧扩大。

我们讨论过汽车黑客  多次,专家们在不同的场合展示了如何劫持现代汽车或远程控制

现在,来自趋势科技的前瞻性威胁研究(FTR)团队的研究人员团队与Politecnico di Milano和Linklayer Labs合作,  发现  了CAN协议(控制器区域网络)中的一个关键安全漏洞,可能被攻击者利用禁用连接汽车的安全气囊和其他安全系统,包括动力转向和防抱死制动。

CAN总线是一种车辆标准,旨在允许组件相互通信,它在汽车中广泛应用,研究人员发现的缺陷影响了大量的供应商和车型。

在CAN上交换的消息(包括错误)被称为“帧”,研究人员集中研究CAN如何处理错误。

“我们的攻击侧重于CAN如何处理错误。当设备读取不符合框架上原始期望值的值时,会出现错误,“阅读趋势科技发布的博文

“当设备检测到这样的事件时,它将错误消息写入CAN总线,以便”调用“错误的帧并通知其他设备完全忽略被调用的帧。这种事故是很常见的,通常是由于自然原因,瞬态故障,或简单地由太多的系统和模块试图通过CAN同时发送帧。

根据CAN标准,当一个组件在总线上发出错误信息时,它进入总线关闭状态,并从CAN系统中切断并使其无法运行。

滥用此功能,攻击者可以强制禁用连接到CAN的任何系统,包括安全系统,如安全气囊系统或防抱死制动系统。

攻击情景看到攻击者使用通过本地访问车辆连接的“ 特制攻击设备 ”。

专家指出,如乘车分享和拼车等运输趋势可能使这种攻击方案成为可能。

不幸的是,这是在CAN控制器芯片中使用的CAN总线消息协议的设计缺陷,这意味着该漏洞无法通过OTA(空中)升级或召回车辆直接修补。

为了解决设计缺陷,需要对CAN标准进行更改。

研究人员建议制造商实施网络对策以减轻此类攻击:

研究人员说:“汽车制造商只能通过采取具体的网络对策来减轻我们所展示的攻击,但不能完全消除这种攻击。

“要彻底消除风险,应提出,采纳和实施更新的CAN标准。这整个过程可能需要另一代车辆。“

视频地址:https://youtu.be/oajtDFw_t3Q   自备翻墙

 

原文链接:http://securityaffairs.co/wordpress/62100/hacking/can-protocol-flaw.html    翻译来自安全周

(0)

本文由 安全周 作者:追梦 发表,转载请注明来源!

热评文章

发表评论