JEEP自由光最容易被入侵原来是这个原因……

虎嗅网  •  扫码分享
我是创始人李岩:很抱歉!给自己产品做个广告,点击进来看看。  
JEEP自由光最容易被入侵原来是这个原因……

2016年美国黑帽大会正在拉斯维加斯举办,去年曾经成功远程入侵一辆JEEP自由光的两位黑客,查理·米勒(Charlie Miller)和克里斯·瓦拉赛克(Chris Valasek)又打起了JEEP车的主意:他们找到了入侵JEEP车的新方法。


两个人在2015年8月入侵JEEP自由光后的那次发布,直接导致克莱斯勒公司宣布召回了140万辆相关车型。之后,克莱斯勒公司还对系统软件进行了升级,以防止类似的入侵手段。那么今年两个人的入侵,到底是怎样一个情况呢?


据《连线》 报道 ,两位安全专家准备在黑客大会上展示的,是使用笔记本通过接入汽车CAN总线,并发出一些控制指令的方法。CAN是控制器局域网络(Controller Area Network, CAN)的简称,由德国BOSCH公司开发,是国际上应用最广泛的现场总线之一,已经成为汽车计算机控制系统和嵌入式工业控制局域网的标准总线。


通常,攻击汽车联网功能有几种模式,主要的一种是利用本地或远程CAN总线工具来控制ECU的决策制定,或者是利用标准无线协议的弱点执行远程代码或假冒传感器数据。两位专家表示,在升级了系统的JEEP车上,之前的入侵手段目前受到了一些汽车安全设置的限制,这些安全设置就包括:汽车在诊断模式中停用刹车功能只在5英里/小时的时速下有效,辅助停车功能的自动方向盘控制只在倒车状态且车速同样低的条件下有效。


但是两人仍旧找到了在这种情况下控制JEEP车的方法:入侵两个关键的电子控制模块(ECU)。查理和克里斯表示,他们能够在任何车速条件下启动刹车。此外,两人发现的另一个漏洞能够让他们控制方向盘,让司机无法操作方向盘。JEEP车的定速巡航功能也成了两人的入侵目标,他们表示能够在几秒中之内让处于巡航中的汽车迅猛加速。


JEEP被认为是最容易入侵的车型,很大的一个原因是其娱乐系统直接连接到了CAN总线。也就是说,控制了娱乐系统就可以把CAN指令写入到CAN总线里。JEEP多次被入侵,均与这一点产品设计有关。在目前大多数具有联网功能的汽车里,CAN总线都是分离的。据媒体报道,即便是号称联网功能超强的阿里巴巴首款互联网汽车RX5,上汽也没有把CAN总线向阿里的YunOS开放。


对于即将在黑客大会上演示的这次入侵,JEEP车厂商母公司菲亚特克莱斯勒(FCA)发表了一份声明。该公司在声明中指出,两人的入侵没有办法通过远程操作来完成,需要与车子有直接物理的连接才可以完成。“我们很敬仰他们的创新精神,但是看起来两位专家并没有找到远程入侵JEEP车的方法。”菲亚特克莱斯勒还表示,遭到入侵的汽车使用了版本较旧的系统软件,如果是最新版本的话,则不会出现这个问题。


对于车厂的声明,两位安全专家并不仅认同,他们回应表示,无论系统版本新旧与否,所采用的入侵手段都仍旧奏效。有其他研究人员认为,随着针对汽车的黑客活动越来越多,几乎可以肯定未来会出现新的远程入侵手法。“在联网汽车上有更多的漏洞,谁又能说我们公布的这一个是所有汽车中的唯一一个呢?”查理·米勒说道。

*文章为作者独立观点,不代表虎嗅网立场
本文由 韓宥唯 授权 虎嗅网 发表,并经虎嗅网编辑。转载此文章须经作者同意,并请附上出处( 虎嗅网 )及本页链接。原文链接http://www.huxiu.com/article/158720/1.html
关注微信公众号虎嗅网(huxiu_com),定时推送,福利互动精彩多

随意打赏

jeep自由光jeep自由侠
提交建议
微信扫一扫,分享给好友吧。