微波EDA网,见证研发工程师的成长!
首页 > 硬件设计 > 硬件工程师文库 > 黑客攻击汽车的漏洞在哪儿

黑客攻击汽车的漏洞在哪儿

时间:02-27 来源:车云网 点击:

。也就意味着,车辆的被攻击可能性、可选择手段都在增加。

  2.车内网络拓扑结构的复杂性随着ECU增多也在增加,被分割的网络架构越来越多。但是这些网络架构的分割并不都是以"将控制核心功能 ECU与其他类ECU分开"为目的。在2014年款中,有6款并没有根据功能重要性不同进行隔离,而更多的,虽然隔离了,但是并不代表安全性就高。因为隔离之后并没有设置网关或者安全边界,没有增加安全策略,而只是单纯的分开。

  3.尽管内部结构大不相同,但是大多数车辆都采用了类似PC的技术,比如浏览器和车内App等,这些都是黑客们十分熟悉的东西,提供了与PC、移动端类似的攻击方式

  4.在所有入口中,胎压监测与无钥匙进入是被远程攻击威胁性最大的桥梁ECU

  5.同一地区的汽车制造商的内部拓扑图有着类似的结构,日系车(丰田与英菲尼迪)、德系车(奥迪与宝马)、美系车(通用与福特)之间都表现出来这个特性。两位研究员认为可能是因为他们思考问题的方式比较类似,还有就是工程师的跳槽~

  6.存在这些问题的车辆,都没有OTA功能,发现问题只能召回处理。最终得出了两个排名:

  1.最容易被破解三甲:2014Jeep切诺基,2015凯迪拉克凯雷德、2014英菲尼迪Q50

  2.最不容易被破解三甲:2014道奇蝰蛇,2014奥迪A8,2014本田雅阁

  发现问题了么?为什么今年他们拿切诺基开刀,原来根源在这里。

  小结

  其实研究到这里并没有结束。两位白帽黑客的雄心壮志在于想对所有车型进行分析并得出答案,无奈这些资料并不是那么好拿到的,因而只有这些款。而且,因为他们并不是这些车型都有,也没有对每一款车进行具体实验分析,以确定分割更多网络等是否能够成为黑客破解的障碍。不过,在去年出研究成果之后,今年对切诺基下手就证明了他们的研究并没有停止,而是会继续前行。

Copyright © 2017-2020 微波EDA网 版权所有

网站地图

Top