黑客攻击汽车的漏洞在哪儿
。也就意味着,车辆的被攻击可能性、可选择手段都在增加。
2.车内网络拓扑结构的复杂性随着ECU增多也在增加,被分割的网络架构越来越多。但是这些网络架构的分割并不都是以"将控制核心功能 ECU与其他类ECU分开"为目的。在2014年款中,有6款并没有根据功能重要性不同进行隔离,而更多的,虽然隔离了,但是并不代表安全性就高。因为隔离之后并没有设置网关或者安全边界,没有增加安全策略,而只是单纯的分开。
3.尽管内部结构大不相同,但是大多数车辆都采用了类似PC的技术,比如浏览器和车内App等,这些都是黑客们十分熟悉的东西,提供了与PC、移动端类似的攻击方式
4.在所有入口中,胎压监测与无钥匙进入是被远程攻击威胁性最大的桥梁ECU
5.同一地区的汽车制造商的内部拓扑图有着类似的结构,日系车(丰田与英菲尼迪)、德系车(奥迪与宝马)、美系车(通用与福特)之间都表现出来这个特性。两位研究员认为可能是因为他们思考问题的方式比较类似,还有就是工程师的跳槽~
6.存在这些问题的车辆,都没有OTA功能,发现问题只能召回处理。最终得出了两个排名:
1.最容易被破解三甲:2014Jeep切诺基,2015凯迪拉克凯雷德、2014英菲尼迪Q50
2.最不容易被破解三甲:2014道奇蝰蛇,2014奥迪A8,2014本田雅阁
发现问题了么?为什么今年他们拿切诺基开刀,原来根源在这里。
小结:
其实研究到这里并没有结束。两位白帽黑客的雄心壮志在于想对所有车型进行分析并得出答案,无奈这些资料并不是那么好拿到的,因而只有这些款。而且,因为他们并不是这些车型都有,也没有对每一款车进行具体实验分析,以确定分割更多网络等是否能够成为黑客破解的障碍。不过,在去年出研究成果之后,今年对切诺基下手就证明了他们的研究并没有停止,而是会继续前行。
- 看半导体公司如何助力车联网技术(07-22)
- iMX536处理器如何打造车联网智能终端核心?(02-19)
- LTE成车联网标配,车用LTE模组加持无缝影音串流成真(03-28)
- 车联网应用凸显汽车防盗功能(09-14)
- 车联网时代:汽车互联技术大盘点(04-28)
- 详解客车车联网技术的方案对比(07-12)