你手握方向盤,深呼吸兩次。接通妻子的電話,平靜地告訴她真不巧,今晚又要加班了。簡短地吐槽了老闆的慘無人道,你掛掉電話,駕車駛上高速公路。凝視着飛速閃過的路標,你內心波瀾壯闊。你確信,要去的地方只有自己知道。
當天夜裏,你回到家裏,裝出一臉疲憊。一切都遵循你的劇本。
第二天凌晨,你被妻子從被窩裏揪出來,逼問昨晚是不是去機場私會了前女友。你一臉無辜,試圖抵賴。直到她打開電腦展示了你昨天完整的行車軌跡。你羞愧地低下了頭,瞥見她手背在身後,白刃的寒光閃現。
這個悲劇留下了兩個疑問:
第二個問題交給知乎,第一個問題雷鋒網可以回答。
讓我們把時光之輪撥回一週以前。
沒錯,你的汽車被破解了,她利用漏洞植入後門,從而竊取了你的“隱私”。
你的汽車如何被破解?
這個漏洞來自知名的黑客、安全研究員“呆神”。今天他和團隊宣佈成功破解奧迪A6、A7,大眾途鋭等多款車型。以往也有黑客曾經成功破解汽車,例如特斯拉。但是之前的破解大多集中於可以聯網的“智能汽車”,而目前國內銷售的汽車,由於政策限制,清一色閹割了聯網功能。
【呆神展示:通過對汽車植入後門繪製出的汽車軌跡】
然而,呆神覺得,沒有聯網的汽車同樣存在可怕的隱患。這個破解成果即是例證。他和團隊繞過安全驗證,取得了汽車中控系統的最高權限。理論上來講,可以控制汽車上的GPS、音響、藍牙、等所有設備。
如果放飛想象的話,控制這些設備之後,黑客可以記錄你的位置信息和駕駛信息,或者通過汽車音響播放低頻噪音,對駕駛員的身體造成損傷等等。
呆神告訴雷鋒網(搜索“雷鋒網”公眾號關注),
至於攻擊的具體漏洞,呆神表示雖然研究花了很大的功夫,但是漏洞原理並不難。德國人在造汽車的過程中顯然考慮了安全問題,但是從黑客的角度來看,他們的安全驗證非常容易繞過。例如:
至於這樣的問題還有很多,例如在中控系統中,為了工程師調試的需要,存在許多“萬能密碼”,使用這些萬能密碼,可以訪問諸多敏感權限,可能導致系統防線不攻自破。
細思極恐的入侵
相比以往對智能汽車的遠程攻擊,這種“短兵相接”的接觸式攻擊更加接地氣。站在街上放眼望去,很多家用汽車都存在這個漏洞。當然,由於汽車本身不聯網,所以必須用“接觸式”的方法攻擊。不過呆神覺得這種攻擊方法並不難實現:
【不聯網的汽車也有多種途徑向外界傳遞信息】
你可能會説:“我是一個正直的人,純粹的人,脱離了低級趣味的人,我的所有行蹤都可以告訴全世界。所以我不懼怕這樣的汽車漏洞。”然而事情也許不是這麼簡單。
如果你的行車軌跡掌握在了壞人手上,他完全可以根據你的行車規律判斷判斷你的生活習慣。有了這些信息,他可以更輕鬆的對車主進行詐騙或盜竊等侵害。
呆神還強調了這個漏洞的另一個風險:
目前呆神團隊已經把這個漏洞提交給廠商。但是由於汽車的系統升級並不像手機系統升級那樣可以方便地推送。所以最可能的方式是通過4S店對保養維修的車輛進行點對點升級。
呆神認為,目前汽車都無法聯網,所以看起來黑客能做的事情有限。但是一旦國家政策放鬆,將會有大批汽車直接連接互聯網。而安全研究一定要做到前面,如果等到危險臨近再做準備,就來不及了。
當然,他做這個破解還有另一個目的。那就是為他一手打造的XPwn黑客大會做一個表率。作為一個從業18年的老黑客,他希望在XPwn上,有年輕的黑客團隊可以做出同樣精彩的破解,讓身邊的智能環境更安全。
資料來源:雷鋒網
作者/編輯:史中·方槍槍
當天夜裏,你回到家裏,裝出一臉疲憊。一切都遵循你的劇本。
第二天凌晨,你被妻子從被窩裏揪出來,逼問昨晚是不是去機場私會了前女友。你一臉無辜,試圖抵賴。直到她打開電腦展示了你昨天完整的行車軌跡。你羞愧地低下了頭,瞥見她手背在身後,白刃的寒光閃現。
這個悲劇留下了兩個疑問:
引用1、“野蠻妻子”究竟用什麼技術搞到你的行車軌跡?
2、娶女黑客為妻是一種怎樣的體驗?
第二個問題交給知乎,第一個問題雷鋒網可以回答。
讓我們把時光之輪撥回一週以前。
引用“野蠻妻子”趁你不被,把一張SD卡插進了你的大眾途鋭汽車主控台上,輕輕點擊了系統更新。三分鐘後,你的愛車系統重啟完畢。
從這一刻開始,你愛車所有的GPS信息,也就是運動軌跡,都會被主控台默默記錄下來。直到事發當天,懷疑你的妻子再次插入SD卡,用僅僅三秒的時間就把你這一週走過的所有軌跡下載下來。查看之後,她默默地走進廚房,挑了一把青龍偃月刀。
沒錯,你的汽車被破解了,她利用漏洞植入後門,從而竊取了你的“隱私”。
你的汽車如何被破解?
這個漏洞來自知名的黑客、安全研究員“呆神”。今天他和團隊宣佈成功破解奧迪A6、A7,大眾途鋭等多款車型。以往也有黑客曾經成功破解汽車,例如特斯拉。但是之前的破解大多集中於可以聯網的“智能汽車”,而目前國內銷售的汽車,由於政策限制,清一色閹割了聯網功能。
【呆神展示:通過對汽車植入後門繪製出的汽車軌跡】
然而,呆神覺得,沒有聯網的汽車同樣存在可怕的隱患。這個破解成果即是例證。他和團隊繞過安全驗證,取得了汽車中控系統的最高權限。理論上來講,可以控制汽車上的GPS、音響、藍牙、等所有設備。
如果放飛想象的話,控制這些設備之後,黑客可以記錄你的位置信息和駕駛信息,或者通過汽車音響播放低頻噪音,對駕駛員的身體造成損傷等等。
呆神告訴雷鋒網(搜索“雷鋒網”公眾號關注),
引用根據我們的研究,由於大多數汽車都採用了類似的安全驗證手段,所以包括大眾、奧迪在內的很多品牌的系列車型都可以被攻破。甚至像賓利、蘭博基尼這樣的豪車,它們的安全驗證仍然存在同樣的問題。
至於攻擊的具體漏洞,呆神表示雖然研究花了很大的功夫,但是漏洞原理並不難。德國人在造汽車的過程中顯然考慮了安全問題,但是從黑客的角度來看,他們的安全驗證非常容易繞過。例如:
引用雖然系統對信息訪問做了校驗,但是卻把校驗結果用明文存在外面,並沒有加密。所以黑客可以輕易修改校驗結果。
至於這樣的問題還有很多,例如在中控系統中,為了工程師調試的需要,存在許多“萬能密碼”,使用這些萬能密碼,可以訪問諸多敏感權限,可能導致系統防線不攻自破。
細思極恐的入侵
相比以往對智能汽車的遠程攻擊,這種“短兵相接”的接觸式攻擊更加接地氣。站在街上放眼望去,很多家用汽車都存在這個漏洞。當然,由於汽車本身不聯網,所以必須用“接觸式”的方法攻擊。不過呆神覺得這種攻擊方法並不難實現:
引用作為車主,並不能保證自己永遠坐在車上。黑客利用洗車、加油、維修的時候,就可以搞定汽車的後門植入。
雖然汽車不聯網,但是從黑客的角度來看,被植入後門的汽車有很多對外傳遞信息的方式,例如用車燈的閃爍代替“1”和“0”,或者用藍牙設備向周圍傳輸信號。這些都可以使黑客在不接觸這輛車的情況下獲得想要的信息。
【不聯網的汽車也有多種途徑向外界傳遞信息】
你可能會説:“我是一個正直的人,純粹的人,脱離了低級趣味的人,我的所有行蹤都可以告訴全世界。所以我不懼怕這樣的汽車漏洞。”然而事情也許不是這麼簡單。
如果你的行車軌跡掌握在了壞人手上,他完全可以根據你的行車規律判斷判斷你的生活習慣。有了這些信息,他可以更輕鬆的對車主進行詐騙或盜竊等侵害。
呆神還強調了這個漏洞的另一個風險:
引用目前很多政府的公務用車都是大眾或奧迪系列。如果這類車的運行軌跡被掌握,將會威脅到國家安全或者反恐活動。
目前呆神團隊已經把這個漏洞提交給廠商。但是由於汽車的系統升級並不像手機系統升級那樣可以方便地推送。所以最可能的方式是通過4S店對保養維修的車輛進行點對點升級。
呆神認為,目前汽車都無法聯網,所以看起來黑客能做的事情有限。但是一旦國家政策放鬆,將會有大批汽車直接連接互聯網。而安全研究一定要做到前面,如果等到危險臨近再做準備,就來不及了。
當然,他做這個破解還有另一個目的。那就是為他一手打造的XPwn黑客大會做一個表率。作為一個從業18年的老黑客,他希望在XPwn上,有年輕的黑客團隊可以做出同樣精彩的破解,讓身邊的智能環境更安全。
資料來源:雷鋒網
作者/編輯:史中·方槍槍
請按此登錄後留言。未成為會員? 立即註冊