智能汽车漏洞可能让黑客关闭车辆系统

作者:尔朱赅

<p>安全研究人员发现的一个新的与供应商无关的漏洞影响了许多智能汽车,并且如果被利用,可能会使车辆中的驾驶员和乘客面临“危险”或“致命”结果的风险</p><p>趋势科技,Linklayer Labs和Politecnico di Milano的研究人员发现了安全漏洞,这是由控制器区域网络(CAN)总线内的设计选择引起的,这是为智能汽车制造商制定的标准</p><p>新闻周刊将于9月26日至27日在旧金山举办结构安全活动</p><p>照片:新闻周刊媒体集团CAN总线旨在为供应商建立一个通用框架</p><p>通过标准化智能汽车中的某些系统如何运行,使得来自不同制造商的车辆可以彼此通信</p><p> CAN总线的创建者没有实现预期的结果,而是标准化了一个重要的安全缺陷</p><p>该问题涉及框架如何处理错误消息</p><p>通常,为了交换信息,通信系统写入帧 - 以二进制编码的消息,一系列1和0</p><p>传递该帧并且数字与预期值不对应时,会产生错误消息</p><p>如果系统产生太多错误消息,则可能出现故障</p><p>为了使其他系统在另一个断续状态下保持运行,CAN总线标准要求故障设备进入“总线关闭”状态</p><p>一旦处于这种状态,设备就无法读取或写入数据 - 它实际上是无法操作的</p><p>问题是,由于许多其他设计决策未能防止第三方攻击者,攻击者可能滥用此检测系统来关闭使用CAN总线系统的车辆的某些操作</p><p>这是因为没有认证过程来确认设备读取或写入发送到CAN的信息,因此系统无法知道它接收的数据是来自车内设备还是外部源</p><p> CAN还会自动信任它收到的所有数据,忽略了未经授权访问的可能性</p><p>系统也不可能根据发送给CAN的信息确定系统内的设备是否已被泄露</p><p>所有这些问题加起来允许黑客操纵发送到CAN的信息的可能性,允许简单地传输未经验证的消息,从而导致关闭对车辆操作至关重要的系统以及驾驶员和乘客的安全</p><p>趋势科技研究员Federico Maggi警告说,这次袭击可能会被用来关闭防抱死制动系统或汽车事故应对措施,如部署安全气囊</p><p> Maggi警告说,这种攻击可能是“危险的,甚至是致命的”</p><p>所需要的只是一个特制的攻击装置,通过本地访问引入汽车的CAN,并重新使用已经在CAN中循环的帧而不是注入新的帧(就像之前的攻击一样),“Maggi写道</p><p>这个缺陷影响了目前在路上使用CAN总线标准构建的所有汽车</p><p>这是一个简单补丁无法修复的问题,因为它源于框架本身的设计</p><p>相反,它需要CAN总线标准本身的更新,以及采用新标准的整个车辆循环,....