刚刚过去的夏天,汽车在黑客面前突然变得不堪一击。将汽车连接到移动网络,在互联的智能手机上做一些事情,或者只是自己安装一个OBD设备,都为黑客创造了机会。现在又有新消息:当你把车交给正规修理厂的时候,你也可能会被暗中埋伏。这种攻击方法利用了经销商OBD测试设备的漏洞,使得使用该测试设备的车辆大规模感染了恶意软件。有人为这种攻击出谋划策。
一辆汽车的修理也成了目标
汽车修理厂总会有一台OBD测试设备。修理厂和汽车经销商将测试设备连接到车辆OBD ⅱ接口,并通过读取CAN总线数据或写入内容来更新汽车软件和运行车辆检测系统。
如果a 黑客在他的车上安装了恶意软件,就有机会将恶意软件感染到经销商的测试设备上。那么每一辆用这个设备更新软件维护的车都有可能被感染。这些汽车也会在不知情的情况下成为新的载体,加入传播恶意软件的阵营。
车云不禁想起了大学大楼楼下的印刷厂。每次u盘打印后,电脑的杀毒软件都能Biu几个u盘木马。全校师生共用的几台台式电脑,多打开几个Word文档,就会发脾气,蓝屏重启,和这次经销商的攻击一模一样。
但是这种类似的情况搬到车上,危险程度就会被无限放大。测试设备连接的OBD接口可以和CAN总线交换信息,恶意代码会进入车内,或者悄悄窃取用户数据和隐私数据。如果一路到达车辆的底层系统,此时控制转向和刹车灯的功能并不难。
曾经有一个类似的测试案例,研究人员篡改经销商的WiFi,可以无线发送一些恶意软件。这时,检测车辆和升级程序的设备连接到了这个网络。虽然采用非物理接触,但攻击入口是一样的,研究成功突破了检测升级车辆的防线。
在现实生活中,这种针对经销商的袭击并没有见诸报端,真正杀人的更是非常少见。然而,4S商店和汽车修理厂的高流通率容易引起广泛感染,当车对车感染发生时,恶意软件以惊人的速度传播。
预防的方法并不新颖。
在路易斯维尔的Derbycon黑客大会上,一位名叫克雷格·史密斯的安全顾问注意到了这一点。他在现场展示了一个自制的小工具,名为ODB-GW,可以发现汽车检测设备的安全漏洞。该设备的硬件成本约为20美元,软件完全免费。在代码网站上已经公开了,别人学了之后很容易DIY。
ODB-GW
设备上有一个车载OBDⅱⅱ接口,还包括一个电阻和一些布线来模拟车辆内部网络和接口的12伏电源。将该接口与测试工具连接起来,将模拟在商店进行车辆升级或维护检查的情况。
设备上的第二个接口用来连接电脑设备,Craig开发的漏洞扫描软件会在电脑上运行。软件的基本功能可以检查测试工具携带了哪些恶意程序,存在哪些漏洞。如果加强功能,还可以查杀病毒,修复漏洞,听起来和PC端的u盘病毒查杀软件差不多。
检测OBD测试工具的漏洞主要依赖于fuzzing技术。这项技术可以在被感染的车辆中模拟恶意程序,随机向被检测的设备投掷一些数据,直到其崩溃或出现故障,从而暴露出易受攻击的漏洞。或者向测试工具发送成千上万的错误代码,让测试工具的软件系统过载,找出诊断工具系统的漏洞。
迄今为止,Craig已经发现了OBD测试工具系统的一些漏洞。例如,测试工具可以读取车辆识别号,但是当测试工具执行该操作时,车辆识别号的长度没有被设置。普通车辆识别号为14位数字。如果被恶意软件感染的车辆发送了一系列超过14位的错误标识号,多余的字段就会溢出,占用测试设备系统中其他变量的空间,类似于在车辆中重写系统参数。直接结果是,系统崩溃,恶意软件乘虚而入。
克雷格补充说,他自己的测试仍然非常基础。如果黑客直接在OBDⅱⅱ后面嵌入一个带有恶意软件的MCU,那么就更容易攻击每一个连接的设备。当然,更有可能的情况可能不是恶意软件攻击。有些人会用这种方法提取钥匙或系统代码,这样他们就可以改变自己车辆的油耗或排放。最近的大众排放丑闻就是一个典型的例子。
s店和维修店本来是正规的车辆故障检修店,却不小心留下了破绽。仔细想想,这些安全漏洞并没有翻出新花样,安全措施也没有使用先进手段。然而,在汽车及其周围,信息安全的教训仍然需要从零开始学习。除了在每一个汽车入口设置安全检查点外,每一个与汽车相连的设备也要提前检查。互联时代,每一关都不可能是虚设的。
注:本文由黑客联盟整理编辑,转载请注明来源地址:担心黑客入侵OBD测试工具怎么办(我想找个黑客怎么找)http://www.556z.cn/lxhk/634.html
版权声明:本文内容来源于互联网,由站长整理发布,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件举报,一经查实,本站将立刻删除。