Trang Chủ Ý kiến Biên giới tiếp theo trong hack xe | đôi mới

Biên giới tiếp theo trong hack xe | đôi mới

Video: Đại Ca Lớp 12A ( Túy Âm + Save Me Parody ) - LEG (Tháng Chín 2024)

Video: Đại Ca Lớp 12A ( Túy Âm + Save Me Parody ) - LEG (Tháng Chín 2024)
Anonim

Việc hack xe hơi đã trở thành tiêu đề gần đây, mặc dù chỉ có một sự cố được ghi nhận (đó là một công việc nội bộ năm năm trước).

Các vụ đột nhập xe hơi gần đây đã được thực hiện không phải bởi bọn tội phạm mà là các nhà nghiên cứu bảo mật CNTT, những người trong vài tuần qua đã chỉ ra cách truy cập vào các điều khiển quan trọng của xe jeep trong khi nó lăn xuống đường cao tốc, ứng dụng từ xa Onstar của GM để mở cửa xe và khởi động động cơ từ xa, và tắt động cơ của Tesla Model S. Hành động hack này đã đặt các nỗ lực xe hơi được kết nối của các nhà sản xuất vào tầm ngắm và biến chúng thành mục tiêu của các quan chức và vụ kiện được bầu.

Bây giờ, sự chú ý đã chuyển sang các thiết bị xe hơi được kết nối hậu mãi cắm vào Cổng chẩn đoán Onboard II của xe, còn được gọi là dongle OBD-II. Các thiết bị đã xuất hiện được vài năm và cho phép chủ sở hữu của những chiếc xe được sản xuất sau năm 1996 với cổng ODB-II thêm kết nối. Chúng được cung cấp bởi các công ty khác nhau, từ các công ty bảo hiểm ô tô lớn cho đến hàng chục công ty khởi nghiệp cho tất cả mọi thứ, từ giám sát phong cách lái xe và tiết kiệm nhiên liệu đến theo dõi thanh thiếu niên trong khi họ ngồi sau tay lái.

Cắt phanh của Corvette

Trước một hội nghị bảo mật tuần này, các nhà nghiên cứu từ Đại học California tại San Diego (UCSD) đã tiết lộ cách họ có thể hack không dây vào một chiếc dongle OBD-II cắm vào một chiếc Corvette kiểu mẫu quá cố. Họ đã gửi tin nhắn SMS đến một thiết bị bật cần gạt nước kính chắn gió của xe và cắt phanh. Mặc dù các nhà nghiên cứu lưu ý rằng việc hack phanh chỉ có thể được thực hiện ở tốc độ thấp do cách thiết kế của phương tiện, họ nói thêm rằng cuộc tấn công có thể dễ dàng thích nghi với hầu hết mọi phương tiện hiện đại để chiếm lấy các bộ phận quan trọng như lái hoặc truyền.

Stefan Savage, giáo sư bảo mật máy tính của UCSD, người đứng đầu dự án cho biết: "Chúng tôi đã thu được một số trong số này, đảo ngược chúng và trên đường đi đã phát hiện ra rằng chúng có cả đống thiếu sót về bảo mật". Các khóa "cung cấp nhiều cách để điều khiển từ xa về bất cứ thứ gì trên chiếc xe mà chúng được kết nối", ông nói thêm.

Dongle OBD-II bị hack được sản xuất bởi công ty Mobile Devices của Pháp, nhưng được phân phối bởi Metromile, một công ty khởi nghiệp bảo hiểm xe hơi có trụ sở tại San Francisco, cung cấp một dongle OBD-II kết nối di động miễn phí để chỉ tính phí cho khách hàng thúc đẩy.

Các nhà nghiên cứu của UCSD đã cảnh báo Metromile về lỗ hổng của dongle vào tháng 6 và công ty cho biết họ đã gửi không dây một bản vá bảo mật cho các thiết bị. "Chúng tôi đã thực hiện việc này rất nghiêm túc ngay khi phát hiện ra", Giám đốc điều hành Metromile Dan Preston nói với Wired .

Tuy nhiên, ngay cả sau khi Metromile gửi bản vá bảo mật của mình, hàng ngàn dongle vẫn có thể nhìn thấy và vẫn có thể hack được, phần lớn là do chúng được sử dụng bởi công ty quản lý hạm đội Tây Ban Nha, điều phối viên. Trong một tuyên bố từ công ty mẹ TomTom Telographics, Tọa độ nói rằng họ đã xem xét cuộc tấn công của các nhà nghiên cứu và thấy rằng nó chỉ áp dụng cho một phiên bản cũ hơn của các khóa mà công ty sử dụng. Bây giờ nó đang trong quá trình thay thế một "số lượng hạn chế" của các thiết bị đó.

Công ty cũng lưu ý rằng số điện thoại được gán cho thẻ SIM trong thiết bị của họ không công khai và không thể liên lạc qua tin nhắn văn bản, như trong cuộc tấn công của các nhà nghiên cứu UCSD. Nhưng các nhà nghiên cứu phản bác rằng ngay cả khi không biết số điện thoại của thẻ SIM, các dongle vẫn dễ bị tấn công bằng vũ lực bằng cách gửi một loạt tin nhắn văn bản.

Mặc dù các vụ đột nhập gần đây của những chiếc xe sản xuất đã phải mất nhiều tháng để thực hiện truy cập vật lý từ xa hoặc cần thiết vào chiếc xe, nhưng lỗ hổng bảo mật của các thiết bị kết nối đám mây OBD-II đã được biết đến trong vài tháng và dường như dễ bị hack hơn nhiều. Và vấn đề không giới hạn ở các sản phẩm Thiết bị Di động. Vào tháng 1, nhà nghiên cứu bảo mật Corey Thuen đã có thể hack thiết bị Snapshot của Progressive, trong khi các nhà nghiên cứu tại công ty bảo mật mạng Argus đã tìm thấy lỗ hổng bảo mật với thiết bị Zubie OBD-II.

Các nhà nghiên cứu lưu ý rằng các bản hack tiềm năng không giới hạn ở Corvette được sử dụng trong các thử nghiệm của họ và họ có thể hình dung được khả năng lái vô lăng hoặc phanh của bất kỳ phương tiện hiện đại nào có khóa Thiết bị di động cắm vào táp lô của nó. "Không chỉ chiếc xe này dễ bị tổn thương", nhà nghiên cứu của UCSD, Karl Koscher nói.

Như với những chiếc xe được kết nối từ các nhà sản xuất ô tô, vẫn chưa có một vụ hack độc hại nào về một chiếc xe có khóa OBD-II. Nhưng các nhà nghiên cứu tin rằng mối đe dọa là có thật và lưu ý rằng, không giống như kết nối trong xe hơi sản xuất, không có sự giám sát của chính phủ đối với các thiết bị hậu mãi.

"Chúng tôi có cả đống những thứ này đã có mặt trên thị trường, " Savage nói thêm. "Cho rằng chúng tôi đã thấy một khai thác từ xa hoàn chỉnh và những điều này không được quy định theo bất kỳ cách nào và việc sử dụng chúng đang phát triển. Tôi nghĩ rằng đó là một đánh giá công bằng rằng sẽ có vấn đề ở nơi khác."

"Hãy suy nghĩ kỹ về những gì bạn đang cắm vào xe của bạn, " Koscher cảnh báo. "Thật khó để người tiêu dùng thường xuyên biết rằng thiết bị của họ có đáng tin hay không, nhưng đó là điều họ nên suy nghĩ một chút. Điều này có khiến tôi gặp nhiều rủi ro hơn không?"

Đó là một câu hỏi được kết nối mà người tiêu dùng đã hỏi trong nhiều năm và các tài xế muốn kết nối xe của họ với đám mây thông qua dongle OBD-II cũng sẽ phải hỏi.

Biên giới tiếp theo trong hack xe | đôi mới