当前位置: 首页 » 黑客业务 » 黑客入侵车门锁定怎么解除_黑客入侵车门锁定

黑客入侵车门锁定怎么解除_黑客入侵车门锁定

作者:hacker 时间:2022-10-27 阅读数:361人阅读

文章栏目:

速8里黑客怎么控制汽车

《速度与激情8》最近在国内热映,引发各路影迷广泛讨论。在作者看来,影片涉及到的黑客技术主要有两个——天眼(The Eye)和僵尸车队(Zombie Cars),这两个东西其实和现实当中两项比较前沿的安全技术——汽车及物联网安全和攻击者溯源相关。雷锋网摘取了作者针对僵尸车队的技术解读部分并进行了编辑。

▲ 被激活的“僵尸车”

僵尸车队——汽车及物联网安全

首先我们先来说说智能汽车和非智能汽车,智能汽车其实就可以当做一个物联网设备来解决,也就是说智能汽车的攻击面和其他IoT设备的攻击面是差不多甚至更多的。

其实汽车和计算机一样,内部通信依靠总线进行,汽车中的总线就是CAN总线。

CAN网络是由以研发和生产汽车电子产品著称的德国BOSCH公司开发的,并最终成为国际标准(ISO 11898),是国际上应用最广泛的现场总线之一。CAN总线协议目前已经成为汽车计算机控制系统和嵌入式工业控制局域网的标准总线,同时也是车载ECU之间通信的主要总线。当前市场上的汽车至少拥有一个CAN网络,作为嵌入式系统之间互联的主干网进行车内信息的交互和共享。

CAN总线的短帧数据结构、非破坏性总线仲裁技术、灵活的通讯方式等特点能够满足汽车实时性和可靠性的要求,但同时也带来了系列安全隐患,如广播消息易被监听、基于优先级的仲裁机制易遭受攻击、无源地址域和无认证域无法区分消息来源等问题。

特别是在汽车网联化大力发展的背景下,车内网络攻击更是成为汽车信息安全问题发生的源头,CAN总线网络安全分析逐渐成为行业安全专家聚焦点。如2013年9月DEFCON黑客大会上,黑客演示了从OBD-II控制福特翼虎、丰田普锐斯两款车型实现方向盘转向、刹车制动、油门加速、仪表盘显示等动作。汽车车内CAN网络安全问题当前主要通过安全漏洞的分析和各种攻击手段进行挖掘,因为汽车车内网络安全的脆弱性和威胁模型的分析尤为关键。

这么说来,只要抓住了CAN总线,我们就相当于是抓住了汽车的神经,也就能对汽车进行控制。

▲ 影片中自动驾驶状态下的汽车

攻击CAN总线会引发什么后果?

第一个后果是失控:CAN总线主要应用之一是支持主动安全系统的通信。车辆行驶的时候,主动安全系统将是一把双刃剑,它们确实发挥着不可替代的作用,但是考虑到主动安全系统的可操作和有能力调整正确的输入,也会引起驾驶者对主动安全系统的完全依赖。因此一个突然的故障会引起不可预知的危险后果。

为了引发一个危险的条件,恶意攻击者将会在CAN总线中注入错误帧,让主动安全系统失灵。例如,在牵引力控制系统里安装一个攻击,会造成车辆失去控制等危险。如果攻击者的目标是自适应巡航系统,将会导致汽车不会按驾驶者预期的那样停止。

此外,为了最大可能地伤害汽车驾驶者,假如数据可以直接从CAN总线上获取,攻击者可以根据特定的条件,触发一个DoS攻击。例如汽车某一特定速度、特定的节气门百分比或者是某一确切的GPS位置等。

第二个后果就是勒索:一个恶意攻击者在CAN总线中某一目标帧中设置攻击,这将会导致驾驶者无法控制节气门的位置从而不能让汽车移动。尽管这些不一定会诱发危险状态,但一个以金钱为目的的攻击者,将会利用车载娱乐系统的漏洞,迫使汽车停止,并在娱乐系统屏幕上显示消息,让车主为了重新获取汽车的操控权而去付赎金。

第三个可能是盗窃:现在,大部分昂贵的汽车门锁是通过CAN连接到ECU来控制,通常通过OBD-II端口连接。隔离负责控制锁/解锁车门的数据帧比逆向主动安全设备更简单、更快捷。因此,攻击者可以在几分钟左右隔离负责锁车门的数据帧,编写他的设备程序-特定帧的DoS攻击,然后把设备插入到OBD-II的接口,阻止车门锁住。对于一个攻击者来说,这个攻击结果是可能的。通过低成本的花费就能进入到车内,随后就能够窃取车内任何贵重物品。

长期以来,几乎整个汽车界都有这样的共识:CAN总线是没法保护的。

两方面的原因,其一,ECU的计算处理能力不足;其二,车载网络的带宽有限。有些LIN总线使用的MCU甚至是16bit或8bit,但AES使用的加密算法只能处理16字节区块的数据,这意味着很多时候LIN总线根本就是处在“裸奔”的状态。

所以汽车安全未来肯定是炙手可热的一部分。

黑客攻击汽车总结篇之漏洞在哪儿

汽车的导航系统,车载系统都是智能设备。包括钥匙打开车门都是经过无线。你可以去域外黑客联盟或者网络攻防小组。

一个漏洞就能让数百万辆车被黑客操控,智能汽车的安全谁来保障?

文/Hanmeimei

在全民抗“疫”的这段特殊时期,相信许多人和我一样,每天都在关注着和疫情有关的一切信息。值得注意的是,奋战在抗“疫”前线的除了那些“逆行者”,还有一支由无人驾驶技术所赋能的重要力量,就是那些承担配送、消毒等任务的无人送餐车、无人配送车、无人消毒车。

无人车在抗“疫情”前线大显身手,预示着智能网联汽车产业的发展前景无限。而就在2月24日,发改委、工信部等11部委联合印发的《智能汽车创新发展战略》正式发布,明确指出“智能汽车已成为汽车强国战略选择”。作为汽车产业的新风口,智能汽车再次引发了关注热潮。

权威分析机构IHS Research预测,全球无人驾驶量产汽车将在2025年上市,销量将达到23万辆。而根据麦肯锡的预测,到2025年无人驾驶汽车将产生2000亿到1.9万亿美元的产值。面对一个万亿级规模的市场,大家都在摩拳擦掌,希望能抢占先机,但是要想在这片充满潜力的蓝海中徜徉,我们还必须跨过汽车信息安全这道门槛。

黑客入侵汽车,后果堪比911

技术的发展永远是把双刃剑,网络让汽车变得更加智慧、高效,也同时让我们的生活暴露在更多风险之下。美国前国家安全局局长、首任网络司令部司令基思·亚历山大曾说过,“世界上只有两种网络,一种是已经被攻破的网络,一种是还不知道自己被攻破的网络。”

美国非营利组织Consumer Watchdog在2019年发布了一份名为《杀戮开关KILL SWITCH》的研究报告,报告显示2020年几乎所有车辆都具备了联网功能,意味着它们更容易受到黑客攻击,当数百万辆汽车用着同一个应用,黑客攻击一个漏洞就能同时影响数百万辆汽车。

报告还给出了一个让人毛骨悚然的推论,未来在高峰时间一旦黑客发起大规模攻击将导致911级别的灾难,造成三千人死亡,换句话说《速度与激情8》中遥控汽车跳楼的场面离我们并不遥远。

在现实生活中,黑客入侵汽车的事件也频频发生。2014年黑客利用宝马ConnectedDrive数字服务系统漏洞可远程打开车门,约220万辆车型受到影响;2015年黑客远程入侵一辆正在行驶的切诺基并做出减速、制动等操控,最终造成全球140万辆车被召回;2016年黑客通过日产聆风APP的漏洞轻易获取到了司机驾驶记录并将汽车电量耗尽,日产随即禁用该APP。

Upstream Security发布的《2020年汽车网络安全报告》显示,自2016年以来汽车网络安全事件数量增加了605%,仅在2019年就增加了一倍以上。在正义与邪恶的较量之间,我们不能寄希望于黑客的良知,而是必须主动出击。

汽车安全漏洞不仅关乎汽车企业的品牌形象,也关系到用户的人身和财产安全,更会给整个社会公共安全管理带来挑战。这也是为什么在《战略》中明确指出了要“构建全面高效的智能汽车网络安全体系。”网络安全是所有0前面的1,有了它智能汽车产业才能蓬勃发展。

车企携手安全专家共筑“防火墙”

令人欣慰的是,近年来面对日益加剧的汽车网络安全风险,汽车制造商的安全意识明显提升,同时他们也意识到要构筑坚实的安全“防火墙”,仅靠自己的力量还不够,必须与安全领域的专业人士合作。

奔驰研究团队与360Sky-Go团队达成合作

特斯拉早在2013年就设立了“安全研究员名人堂”,鼓励白帽黑客们一起来“查漏补缺”;2016年通用汽车与著名的白帽黑客平台HackerOne合作推出了“漏洞悬赏计划”;2019年12月,奔驰宣布与国内网络安全领军企业360达成合作,双方携手修复了19个奔驰智能网联汽车有关的潜在漏洞,并向漏洞发现团队360Sky-Go颁发卓越奖。

在刚刚落幕的全球顶级网络安全盛会RSAC 2020上,通用与奔驰两家传统车企的代表也参加了会议,这也是RSAC历史上首次有两家顶级车企现身,足以看出车企对网络安全的重视程度。

在通用汽车公司董事长兼CEO玛丽·巴拉发表的题为《运输的未来取决于强大的网络安全》的演讲中,着重强调了网络安全的重要性,“企业必须确保每辆车都能安全可靠的运行,否则任何一家企业的一次事故,都将严重打击消费者对智能汽车的信心,甚至让整个行业发展滞后。”所以合作至关重要,玛丽也呼吁在整个行业范围内进行网络安全协作与解决方案共享。

而奔驰则与合作伙伴360共同进行了一场主题演讲,发布了此前针对奔驰车辆安全的研究成果,同时就智能汽车所带来的安全风险与隐患进行探讨。奔驰研发中心产品安全负责人盖·哈帕克指出,通过他们的研究剖析发现,如今黑客对攻击技术手段的钻研程度越发深入,智能网联汽车越来越多的引入新的软硬件模块做支撑,而这些模块的集成应用暴露出潜在的攻击面,引入了新的安全风险。

所谓“道高一尺、魔高一丈”,要应对这些新风险,就需要更全面的信息安全专业知识和解决方案,360 Sky-Go安全研究员陈元恺在会上提出的解决方案,就是360汽车安全大脑。

汽车安全大脑由车载端和云端构成端到端防御体系,通过部署在车端的软硬件安全产品,将安全相关的数据收集到云端平台,感知汽车网络安全风险。云端通过安全大脑提供的分析引擎、知识库和专业的分析人员,对车端的数据进行自动化分析、溯源,发现并处理攻击事件,从而消除攻击带来的影响,免疫同类攻击再次发生。

对360来说,合作的车企越多,获得的案例和数据就越丰富,汽车安全大脑也就能够被训练得更加智能高效。截至目前,360已与国内70%的主流汽车厂商合作,有超过30万辆路面上行驶的汽车接入了360汽车安全大脑,获得实时防护。

迈过安全这道门槛,智能汽车才能真正起飞

5G的商用推进给全球智能化产业发展按下了加速键,尤其是对于智能汽车行业来说更是如此,汽车企业、零部件巨头和科技公司们都在摩拳擦掌积极布局,希望搭上这趟快车道,抢占万亿级市场的先机。

而在智能汽车行业真正腾飞之前,必须系上这根“安全带”,因为安全永远应该跑在速度前面。从RSAC 2020上释放的信息来看,如今车企与互联网安全企业的合作已经成为主流趋势,有360这样专业的安全企业保驾护航,风口上的智能汽车行业才能飞得更高、更远也更稳。

本文来源于汽车之家车家号作者,不代表汽车之家的观点立场。

特斯拉断网致数百车主被锁车外,给车主造成了哪些影响?

特斯拉是新能源汽车领域的头部企业,拥有着很多新的技术,但是这些技术也有可能会发生问题,特斯拉断网导致数百车主被锁车外,给车主造成了不同程度的影响,比如有的车主竟然被锁在外面几个小时,但是这也是比较正常的事情,接下来跟大家具体说明。1.有的车主被锁外面几个小时。

事情的经过是这样的,首先是在美国和加拿大等地方,有车主报告,自己的手机显示特斯拉车辆发生了故障,所以自己打不开,比较神奇的是有一个车主自己的手机没能成功打开车辆,而自己被锁在车外,几个小时自己叫了拖车才把车辆给拉走,好在最后系统恢复,因此相当于把车主在外面锁了几个小时。2.新技术的产生总不是一帆风顺的。

一般的汽车是绝对不会发生这种问题的,这是因为特斯拉所使用的都是尖端的新技术,而这些技术因为没有之前大量的实践经验,所以很难证明是绝对靠谱的,因此从另外一方面来说,这也是一件非常有概率发生的事情,对于顾客来说,他们被锁在车外几个小时心里肯定是不爽的,以后可能会谨慎选择特斯拉的汽车,但是对于特斯拉企业来说,这也是他们不得不经历的事情,只是他们在遇到类似事情的时候,一定要及时的亡羊补牢,及时的修补相关的问题,从而不让这样的情况再次发生,这才是重要的。总而言之,特斯拉断网导致数百车主被锁车外,导致个别车主被锁在车外几个小时,甚至叫拖车,才能够把车拉走,给车主造成了不同程度的影响。但是对于特斯拉来说,他们的新的技术不可避免的会发生一些小问题,只要他们能够及时的将这些问题消灭。及时的进行道歉,也能够获得车主的谅解。

特斯拉车钥匙被破解,10秒就能把车开走

特斯拉车钥匙被破解,10秒就能把车开走

特斯拉车钥匙被破解,10秒就能把车开走,信息安全研究人员展示了一项技术,证明盗贼有机会通过网络盗走汽车,而对象正是目前最火爆的特斯拉。特斯拉车钥匙被破解,10秒就能把车开走。

特斯拉车钥匙被破解,10秒就能把车开走1

如今各路汽车不论是否新能源,越来越智能化似乎都成了宣传热点,然而数字智能化的背后意味着什么?新能源汽车巨头特斯拉近日再次被曝出安全隐患,这次出问题的是“无钥匙进入系统”。

一位网安人员发现,通过中继攻击,只需10秒就能解锁一辆Model 3或Model Y。而这种方法操作起来并不难,只需要在车主手机(密钥卡)及车辆附近架上设备,就能伪装成车主打开车门、开走车辆。用到的技术软件和硬件加起来的成本,也就1000块左右,在网上都能买到。

目前,网安人员已经和特斯拉上报了这一漏洞。还未发现有人利用此方法偷窃特斯拉的案例。这次破解主要针对无钥匙进入系统使用的蓝牙低功耗(BLE)。

这是蓝牙技术中的一种,特点是超低功耗、成本低、短距离使用。常用在物联网智能设备上,比如智能门锁、智能家电、防丢器、健康手环等。

和经典蓝牙相比,它更适合传输小体量的数据,比如把监测到的心率血压值传到手机上。特斯拉无钥匙进入系统也是使用BLE,让手机或密钥卡与车辆通信。利用这一原理,网安人员使用中继攻击就能完成破解。

该方法需要将一台解码感应设备靠近车主的手机或密钥卡,采集相应的数字密码传输给汽车旁的接收设备,这时车辆会误以为接收设备就是密钥,经过简单操作后车门就能被打开了。

网安人员介绍,这种攻击方法需要利用蓝牙开发套件代码,该套件在网上花50美元(人民币约338元)就能买到。使用到的硬件设备花大约100美元(人民币约677元)也能从网上买到。

发现这一漏洞的网安人员目前已经向特斯拉披露了该问题,但工作人员表示,这不构成一个重大风险。而且这种方法不只限于攻击特斯拉汽车。

2019年,英国一项调查发现,有超过200种车型易受到这种攻击。就连家门上使用的智能锁,也能用此方法打开。由此,不少厂家也都想出了应对策略。

比如福特刚刚申请了车辆密钥卡中继攻击预防系统的专利。这是一种新的身份认证系统,可以判断出原始钥匙是否在车辆附近,从而阻断中继攻击。

现代汽车使用的办法是让无钥匙进入系统在设备静止时处于睡眠模式,从而阻止无线电信号的传输。市面上也有卖可以切断信号的钥匙盒,不过这种方法就不适用于手机解锁了。

特斯拉车钥匙被破解,10秒就能把车开走2

如今新能源车越来越普及,我们享受智能技术带来便利的同时,可能也会面临网络技术的威胁,相信有不少用户会喜欢通过无钥匙进入系统,远程开启车辆。

近日,据媒体爆料,特斯拉车型可以被黑客入侵,入侵之后还能把车开走?

信息安全研究人员展示了一项技术,证明盗贼有机会通过网络盗走汽车,而对象正是目前最火爆的特斯拉。

这个技术是通过网络,重定车主手机或者钥匙卡与汽车之间的通信,技术人员可以通过欺骗系统,让系统误以为车主就在车的附近,以至于可以将车辆开走。

而英国信息安全公司NCC集团首席安全顾问Sultan Qasim Khan表示,利用“中继攻击”的方式,10秒就可以打开特斯拉车门,硬件成本却只需要100美元,可谓犯罪成本很低。

此次对象是特斯拉,不代表其他的新能源车不会受到这样的困扰,好在技术的展示也提醒了个车企对于汽车网络安全,也需要有保障。

特斯拉车钥匙被破解,10秒就能把车开走3

或许是特斯拉在智能电动车领域的风头太盛,一些白帽子黑客总喜欢拿特斯拉当作展示技术水平的典型。

比如前几天又有网络安全公司宣布他们成功黑掉了几台特斯拉,而且还是最畅销的特斯拉Model 3和Model Y。

事情是这样,国外一家名为nccgroup的网络安全公司发文称,他们用一种非常简单的方式成功“破解”了特斯拉Model 3和Model Y,不仅顺利打开车门,而且还能启动电机直接把车开走,而前后用时不过10秒左右。

这简直让一般偷车贼们直接高呼XX,虽然具体技术我们也深入讨论不了,但应用原理可以跟大家简单说下。

无钥匙进入,也方便“黑客”进入?

首先无钥匙进入这项功能大家都很熟悉,在具备这项功能的车上,通常我们把钥匙揣进自己兜里,只要站在车边让车辆感应到,即可解锁车门,以及更进一步启动车辆。

因为车钥匙就是一个信号发射器,车辆则是信号接收器。

但通常,我们停车锁车钥匙被带离车辆之后,受到距离限制车辆无法感应到钥匙自然也就无法解锁。

但此时若能通过一种“中继通信”的方式,继续放大车钥匙的信号发射范围,让车辆误以为钥匙就在车附近,那么黑客就能像开自己车一样,走到车边直接拉开车门了,甚至直接是启动车辆,做到真正的“无钥匙进入”。

根据nccgroup的测试,他们把车钥匙与车辆的'距离放大到超过30米远,而且还用了特斯拉iphone上蓝牙数字钥匙。

但结果是一样的,通过中继通信劫持信号再发射,在80毫秒的延迟之后,成功“解锁”了一辆特斯拉Model 3。

有趣的是,这种攻击手段,不仅时间够快,而且成本相当低。

根据nccgroup人员在接受彭博社的采访时表示,除了定制软件外,用以施行网络攻击的两枚硬件,在网上就买得到,总计硬件成本大约 100 美元。

而一旦中继通信建立起来,黑客只需“十秒钟”的时间…

普遍现象?

最关键的还是nccgroup的测试者还宣称,这种攻击方式不仅仅只对特斯拉有效,任何一种采用蓝牙BLE 进行通信的设备都能有效攻击。

而采用蓝牙BLE 进行通信恰恰也就是目前绝大部分车辆的无钥匙进入通信方式。

查了一下相关信息。

此前德国一家名为ADAC车辆安全机构,也以这种方式测试了大概500辆配备无钥匙系统的车型,结果是只有 5% ,约25台车型成功防御了这种攻击。

虽然没给出具体哪些车型没有通过测试,但ADAC最后给出的总结是:“偷车太容易了……”

而且ADAC也报出了他们用以破解无钥匙进入系统硬件设备的价格,同样是公开渠道可以售卖,且价格仅约 100 欧元…

可以说,对于拥有无钥匙进入功能的车辆来说,如此简单且成本低的攻击方式存在,简直是一个特大隐患了。

不过也有一些疑问,竟然存在如此简单粗暴的破解方式。那么是只能说明一些车企自身在软件安全性上的防御不够?还是说本身无钥匙进入这种技术就存在安全风险?

而针对这次“破解”事件,特斯拉目前还没有官方回应信息。

不过对于我们车主来说,如果你看到了这些信息之后确实有些“提心吊胆”的话,可以尝试一个简单粗暴的方式。

比如,如果你日常只用车钥匙解锁无钥匙进入这项功能,那么只需要一个金属钥匙套或者铝箔包裹,为你的钥匙构建一个屏蔽信号的法拉第笼即可。

  • 评论列表
  •  
    发布于 2022-10-18 02:27:46  回复
  • 况再次发生,这才是重要的。总而言之,特斯拉断网导致数百车主被锁车外,导致个别车主被锁在车外几个小时,甚至叫拖车,才能够把车拉走,给车主造成了不同程度的影响。但是对于特斯拉来说,他们的新
  •  
    发布于 2022-10-18 02:14:26  回复
  • 像开自己车一样,走到车边直接拉开车门了,甚至直接是启动车辆,做到真正的“无钥匙进入”。 根据nccgroup的测试,他们把车钥匙与车辆的'距离放大到超过30米远,而且还用了特斯拉iphone上蓝牙数字钥匙。 但结果是一样的,
  •  
    发布于 2022-10-18 06:20:34  回复
  • 技术,证明盗贼有机会通过网络盗走汽车,而对象正是目前最火爆的特斯拉。 这个技术是通过网络,重定车主手机或者钥匙卡与汽车之间的通信,技术人员可以通过欺骗系统,让系统误以为车主就在车的附近,以至于可以将车辆开走。 而英国信息安全公司NCC集团首席安全顾问S
  •  
    发布于 2022-10-18 01:52:49  回复
  • 接从CAN总线上获取,攻击者可以根据特定的条件,触发一个DoS攻击。例如汽车某一特定速度、特定的节气门百分比或者是某一确切的GPS位置等。第二个后果就是勒索:一个恶意攻击者在CAN总线中某一目标帧中设置攻击,这将会导致驾驶者无法控制节气门的位置从而不能让汽车移动。尽管这些不一定会

发表评论: