犯罪分子利用 CAN 注入攻击两分钟内开走丰田
编译:代码卫士
EDAG 集团的汽车网络安全专家 Ian Tabor 和 Canis 汽车试验室的首席技术官 Ken Tindell发现,利用漏洞 (CVE-2023-29389) 可通过 CAN 注入方法盗走汽车。
2021年,Tabor 的丰田 RAV4 被盗,其前照灯外壳和前翼疑似损坏。被盗前夕,Tabor 注意到汽车的拱形轮胎和前保险杠被拉下,而大灯接线插头被清楚。车身上留下了螺丝刀的标记和损坏、前照灯无法运转,启动罩杯缺失。几天后,他的汽车被盗。
Tabor 通过丰田的 MyT app 分析数据日志发现,RAV 4被盗走之前,其电子控制原件 (ECUs) 已经检测到运行不良问题并将其标记为诊断故障代码 (DTCs) 。Tindell 注意到,Tabor 的汽车“释放了很多 DTCs”。
进一步调查发现,盗贼通过智能前照灯接线获得对 RAV 4 系统总线的访问权限。Tindell 发现盗贼通过控制器区域网 (CAN) 注入方法盗走车辆。CAN 总线几乎存在于所有现代车辆中,供微处理器在不同的系统间进行通信并执行其功能。
在这类攻击中,网络犯罪分子获得网络访问权限并以智能钥匙接收器的名义发送恶意消息。这些信息诱骗汽车安全系统解锁车辆并脱离发动机防盗系统,从而导致盗贼盗走汽车。该漏洞存在的原因是多数车型中的内部消息并未收到任何安全机制的保护,接收器盲目信任这些消息。
攻击者通过多种方法如打开前照灯并通过与 CAN 总线连接的方式发送消息等获得网络访问权限,之后操纵其它系统盗走车辆。
攻击者虽然无法直接连接到智能钥匙 ECU,但当二者同时位于同一个CAN总线使就能通过连接到前照灯的线触及。入侵设备连接到线中并通过向 ECU 发送恶意 CAN 信息和向车门 ECU 发送另外一条信息的方式对钥匙进行验证,继而解锁并盗走汽车。
这一发现说明了增强安全措施,防御 CAN 注入攻击并阻止车辆被盗的重要性。汽车厂商和网络安全专家应尽快修复该漏洞并部署必要措施,保护现代车辆中的通信网络和系统安全。
丰田承认外包开发误将源代码上传至GitHub公开库且已泄露五年
https://thehackernews.com/2023/04/hackers-flood-npm-with-bogus-packages.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。