攻击者正利用 CAN 注入窃取汽车
2023-4-11 11:28:48 Author: www.freebuf.com(查看原文) 阅读量:19 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

在万物逐渐互联的当下,利用漏洞攻击并控制汽车已经不是什么新鲜事。最近,专家警告称,网络犯罪分子正利用控制器局域网总线(CAN)注入攻击的方式窃取联网汽车。

对这项攻击的调查由 EDAG 集团汽车网络安全专家 Ian Tabor 和 Canis Automotive Labs,以及首席技术官 Ken Tindell 发起,因为Tabor自己的丰田RAV4汽车曾在2021年被盗,他们所揭露的漏洞被追踪为CVE-2023-29389。

Tabor观察到,他的汽车在被盗前几天,拱形轮辋和前保险杠被拉下,大灯的接线插头被拆下,汽车漆面有螺丝刀产生损坏痕迹。Tabor分析了丰田MyT应用程序的数据记录,发现他的RAV4中的电子控制单元(ECU)已经检测到多个故障,并在盗窃发生之前被记录为诊断故障代码(DTC)。

Tabor记录到的车辆损坏情况

进一步调查显示,攻击者通过CAN注入,利用智能前照灯的线路进入了汽车的系统总线。CAN 总线几乎存在于所有现代化车辆中,微控制器使用它在不同系统之间进行通信并执行其功能。

在这种类型的攻击中,攻击者获得网络访问权限,通过智能钥匙接收器发送虚假指令,这些信息会“诱骗”汽车的安全系统解锁车辆并解除发动机防盗装置,从而让汽车被成功偷走。此漏洞的存在是因为大多数车型的内部指令不受任何安全机制保护,无法对其进行辨别。

需要注意,攻击者不能直接连接到智能钥匙,而必须通过连接到大灯的线缆,只有当两者都在同一CAN总线上时,才能连接。此外,攻击者必须通过某种特殊设备与线缆相连,向 ECU 发送伪造的 CAN指令,并向车门 ECU 发送另一条指令来验证密钥以解锁汽车。据悉,这种特殊设备在暗网可以卖到5500美元,且不仅仅针对丰田,包括宝马、GMC、凯迪拉克、克莱斯勒、福特、本田、捷豹、吉普、玛莎拉蒂、日产、标致、雷诺和大众在内的汽车品牌均有涉及。

这一发现凸显了增强汽车安全措施的必要性,以防止利用CAN 注入攻击的车辆盗窃行为。汽车制造商和网络安全专家解决此漏洞并实施必要的保护措施以保护现代车辆中的通信网络和系统。汽车厂商和网络安全专家需要解决这一漏洞,并实施必要的保障措施,以确保汽车的通信网络和系统安全。

参考来源:Cybercriminals Exploit CAN Injection Hack to Steal Cars


文章来源: https://www.freebuf.com/news/363176.html
如有侵权请联系:admin#unsafe.sh