'已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件'

"
"
已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

2009年,美國CIA網絡人員已經可以在不經車主的同意下自由控制部分車輛行駛了。隨著時間的推移及技術的突破,車輛越來越多的可攻擊漏洞被挖掘和利用,歷數往年的對車安全攻擊事件,請大家一起吃吃瓜,納納涼。。

1、2013年 查理·米勒和克里斯瓦拉塞克Charlie Miller&Chris Valasek通過OBD接口破解了豐田普銳斯和福特翼虎

"
已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

2009年,美國CIA網絡人員已經可以在不經車主的同意下自由控制部分車輛行駛了。隨著時間的推移及技術的突破,車輛越來越多的可攻擊漏洞被挖掘和利用,歷數往年的對車安全攻擊事件,請大家一起吃吃瓜,納納涼。。

1、2013年 查理·米勒和克里斯瓦拉塞克Charlie Miller&Chris Valasek通過OBD接口破解了豐田普銳斯和福特翼虎

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

黑客雙雄


號稱“黑客雙雄”的Charlie Miller和Chris Valasek是兩名職業黑客。去年,他倆花費數月成功破解了豐田普銳斯和福特翼虎的車機系統,只需要通過連接了汽車儀表板底部標準數據接口的筆記本電腦發出幾行命令,被入侵的車輛就可能出現猛剎車或者方向盤被控制的情況,從此江湖再起腥風血雨。。

2、2014年 360公司破解了特斯拉汽車遠程控制功能

2014年7月15日,360公司稱其發現了特斯拉ModelS型汽車的應用程序流程存在設計缺陷,利用這個漏洞,攻擊者可遠程控制車輛,實現開鎖、鳴笛、開啟天窗等操作。三個月後,白帽黑客KeenTeam舉辦的GeekPwn智能設備挑戰賽再次宣佈破解特斯拉,現場演示了對行駛狀態中汽車的操控,由前行轉為倒車,實現無人駕駛。

"
已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

2009年,美國CIA網絡人員已經可以在不經車主的同意下自由控制部分車輛行駛了。隨著時間的推移及技術的突破,車輛越來越多的可攻擊漏洞被挖掘和利用,歷數往年的對車安全攻擊事件,請大家一起吃吃瓜,納納涼。。

1、2013年 查理·米勒和克里斯瓦拉塞克Charlie Miller&Chris Valasek通過OBD接口破解了豐田普銳斯和福特翼虎

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

黑客雙雄


號稱“黑客雙雄”的Charlie Miller和Chris Valasek是兩名職業黑客。去年,他倆花費數月成功破解了豐田普銳斯和福特翼虎的車機系統,只需要通過連接了汽車儀表板底部標準數據接口的筆記本電腦發出幾行命令,被入侵的車輛就可能出現猛剎車或者方向盤被控制的情況,從此江湖再起腥風血雨。。

2、2014年 360公司破解了特斯拉汽車遠程控制功能

2014年7月15日,360公司稱其發現了特斯拉ModelS型汽車的應用程序流程存在設計缺陷,利用這個漏洞,攻擊者可遠程控制車輛,實現開鎖、鳴笛、開啟天窗等操作。三個月後,白帽黑客KeenTeam舉辦的GeekPwn智能設備挑戰賽再次宣佈破解特斯拉,現場演示了對行駛狀態中汽車的操控,由前行轉為倒車,實現無人駕駛。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件


3、2015年Sany Kamkar破解通用安吉星OnStar系統

白帽黑客Samy Kamkar發佈視頻,稱自己已發現通過攔截OnStar服務器和手機遠程應用之間的信號傳遞來定位、解鎖車輛的方法。這一事件引起了美國國家公路交通安全管理局安全監管部門的重視

"
已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

2009年,美國CIA網絡人員已經可以在不經車主的同意下自由控制部分車輛行駛了。隨著時間的推移及技術的突破,車輛越來越多的可攻擊漏洞被挖掘和利用,歷數往年的對車安全攻擊事件,請大家一起吃吃瓜,納納涼。。

1、2013年 查理·米勒和克里斯瓦拉塞克Charlie Miller&Chris Valasek通過OBD接口破解了豐田普銳斯和福特翼虎

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

黑客雙雄


號稱“黑客雙雄”的Charlie Miller和Chris Valasek是兩名職業黑客。去年,他倆花費數月成功破解了豐田普銳斯和福特翼虎的車機系統,只需要通過連接了汽車儀表板底部標準數據接口的筆記本電腦發出幾行命令,被入侵的車輛就可能出現猛剎車或者方向盤被控制的情況,從此江湖再起腥風血雨。。

2、2014年 360公司破解了特斯拉汽車遠程控制功能

2014年7月15日,360公司稱其發現了特斯拉ModelS型汽車的應用程序流程存在設計缺陷,利用這個漏洞,攻擊者可遠程控制車輛,實現開鎖、鳴笛、開啟天窗等操作。三個月後,白帽黑客KeenTeam舉辦的GeekPwn智能設備挑戰賽再次宣佈破解特斯拉,現場演示了對行駛狀態中汽車的操控,由前行轉為倒車,實現無人駕駛。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件


3、2015年Sany Kamkar破解通用安吉星OnStar系統

白帽黑客Samy Kamkar發佈視頻,稱自己已發現通過攔截OnStar服務器和手機遠程應用之間的信號傳遞來定位、解鎖車輛的方法。這一事件引起了美國國家公路交通安全管理局安全監管部門的重視

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

調查顯示,現已有300多萬人下載了OnStar手機遠程應用,但此安全隱患僅包括引擎自動起停,不涉及其他重要安全系統。

4、2015年360破解比亞迪雲服務、遙控駕駛車輛

在無物理接觸及合法鑰匙的狀態下,只需要一臺筆記本簡單敲擊幾個按鍵,輕鬆實現尋車、解鎖、點火等功能,同時還表明雲端下發的命令指令可以越權於車內操作,擁有最高權限,這就意味著你駕駛的汽車隨時可被別人操作,所謂的“殺人於無形”也不過如此。主要通過入侵雲服務來完成操控。

"
已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

2009年,美國CIA網絡人員已經可以在不經車主的同意下自由控制部分車輛行駛了。隨著時間的推移及技術的突破,車輛越來越多的可攻擊漏洞被挖掘和利用,歷數往年的對車安全攻擊事件,請大家一起吃吃瓜,納納涼。。

1、2013年 查理·米勒和克里斯瓦拉塞克Charlie Miller&Chris Valasek通過OBD接口破解了豐田普銳斯和福特翼虎

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

黑客雙雄


號稱“黑客雙雄”的Charlie Miller和Chris Valasek是兩名職業黑客。去年,他倆花費數月成功破解了豐田普銳斯和福特翼虎的車機系統,只需要通過連接了汽車儀表板底部標準數據接口的筆記本電腦發出幾行命令,被入侵的車輛就可能出現猛剎車或者方向盤被控制的情況,從此江湖再起腥風血雨。。

2、2014年 360公司破解了特斯拉汽車遠程控制功能

2014年7月15日,360公司稱其發現了特斯拉ModelS型汽車的應用程序流程存在設計缺陷,利用這個漏洞,攻擊者可遠程控制車輛,實現開鎖、鳴笛、開啟天窗等操作。三個月後,白帽黑客KeenTeam舉辦的GeekPwn智能設備挑戰賽再次宣佈破解特斯拉,現場演示了對行駛狀態中汽車的操控,由前行轉為倒車,實現無人駕駛。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件


3、2015年Sany Kamkar破解通用安吉星OnStar系統

白帽黑客Samy Kamkar發佈視頻,稱自己已發現通過攔截OnStar服務器和手機遠程應用之間的信號傳遞來定位、解鎖車輛的方法。這一事件引起了美國國家公路交通安全管理局安全監管部門的重視

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

調查顯示,現已有300多萬人下載了OnStar手機遠程應用,但此安全隱患僅包括引擎自動起停,不涉及其他重要安全系統。

4、2015年360破解比亞迪雲服務、遙控駕駛車輛

在無物理接觸及合法鑰匙的狀態下,只需要一臺筆記本簡單敲擊幾個按鍵,輕鬆實現尋車、解鎖、點火等功能,同時還表明雲端下發的命令指令可以越權於車內操作,擁有最高權限,這就意味著你駕駛的汽車隨時可被別人操作,所謂的“殺人於無形”也不過如此。主要通過入侵雲服務來完成操控。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

該功能涵蓋的內容更多,除了可以遠程啟動發動機和空調外,還能實時定位車輛位置,並且查詢行車歷史軌跡。不論你是想提前著車開空調,還是查看自己距離車輛有多遠,雲控制都可以在手機上就幫你實現。

5、2015年還是Charlie Miller和Chris Valasek遠程破解了JEEP汽車,導致其召回140萬輛汽車

"
已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

2009年,美國CIA網絡人員已經可以在不經車主的同意下自由控制部分車輛行駛了。隨著時間的推移及技術的突破,車輛越來越多的可攻擊漏洞被挖掘和利用,歷數往年的對車安全攻擊事件,請大家一起吃吃瓜,納納涼。。

1、2013年 查理·米勒和克里斯瓦拉塞克Charlie Miller&Chris Valasek通過OBD接口破解了豐田普銳斯和福特翼虎

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

黑客雙雄


號稱“黑客雙雄”的Charlie Miller和Chris Valasek是兩名職業黑客。去年,他倆花費數月成功破解了豐田普銳斯和福特翼虎的車機系統,只需要通過連接了汽車儀表板底部標準數據接口的筆記本電腦發出幾行命令,被入侵的車輛就可能出現猛剎車或者方向盤被控制的情況,從此江湖再起腥風血雨。。

2、2014年 360公司破解了特斯拉汽車遠程控制功能

2014年7月15日,360公司稱其發現了特斯拉ModelS型汽車的應用程序流程存在設計缺陷,利用這個漏洞,攻擊者可遠程控制車輛,實現開鎖、鳴笛、開啟天窗等操作。三個月後,白帽黑客KeenTeam舉辦的GeekPwn智能設備挑戰賽再次宣佈破解特斯拉,現場演示了對行駛狀態中汽車的操控,由前行轉為倒車,實現無人駕駛。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件


3、2015年Sany Kamkar破解通用安吉星OnStar系統

白帽黑客Samy Kamkar發佈視頻,稱自己已發現通過攔截OnStar服務器和手機遠程應用之間的信號傳遞來定位、解鎖車輛的方法。這一事件引起了美國國家公路交通安全管理局安全監管部門的重視

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

調查顯示,現已有300多萬人下載了OnStar手機遠程應用,但此安全隱患僅包括引擎自動起停,不涉及其他重要安全系統。

4、2015年360破解比亞迪雲服務、遙控駕駛車輛

在無物理接觸及合法鑰匙的狀態下,只需要一臺筆記本簡單敲擊幾個按鍵,輕鬆實現尋車、解鎖、點火等功能,同時還表明雲端下發的命令指令可以越權於車內操作,擁有最高權限,這就意味著你駕駛的汽車隨時可被別人操作,所謂的“殺人於無形”也不過如此。主要通過入侵雲服務來完成操控。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

該功能涵蓋的內容更多,除了可以遠程啟動發動機和空調外,還能實時定位車輛位置,並且查詢行車歷史軌跡。不論你是想提前著車開空調,還是查看自己距離車輛有多遠,雲控制都可以在手機上就幫你實現。

5、2015年還是Charlie Miller和Chris Valasek遠程破解了JEEP汽車,導致其召回140萬輛汽車

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

黑客雙雄稱破解Jeep的初心是:09年以來汽車攻擊大多是以物理接觸攻擊為主,這次他們想從遠程攻擊入手,實現大規模可複製性的汽車攻 擊,這恰恰是病毒攻擊的特點,也是車廠最擔心的;這兩位美國黑客沒有以自己的才能危害社會,反而把所發現的漏洞告知了克萊斯勒公司,幫助車企維護了其車聯網系統的安全性。

6、2016年日產LEAF汽車API遭洩露,黑客可以遠程控制汽車

作為日本知名汽車廠商旗下的電動車系列,日產LEAF採用非安全API幫助用戶查詢並控制其各項車載功能——然而該API並不具備驗證設定,意味著任何人都能夠通過互聯網連接與其加以訪問。

"
已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

2009年,美國CIA網絡人員已經可以在不經車主的同意下自由控制部分車輛行駛了。隨著時間的推移及技術的突破,車輛越來越多的可攻擊漏洞被挖掘和利用,歷數往年的對車安全攻擊事件,請大家一起吃吃瓜,納納涼。。

1、2013年 查理·米勒和克里斯瓦拉塞克Charlie Miller&Chris Valasek通過OBD接口破解了豐田普銳斯和福特翼虎

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

黑客雙雄


號稱“黑客雙雄”的Charlie Miller和Chris Valasek是兩名職業黑客。去年,他倆花費數月成功破解了豐田普銳斯和福特翼虎的車機系統,只需要通過連接了汽車儀表板底部標準數據接口的筆記本電腦發出幾行命令,被入侵的車輛就可能出現猛剎車或者方向盤被控制的情況,從此江湖再起腥風血雨。。

2、2014年 360公司破解了特斯拉汽車遠程控制功能

2014年7月15日,360公司稱其發現了特斯拉ModelS型汽車的應用程序流程存在設計缺陷,利用這個漏洞,攻擊者可遠程控制車輛,實現開鎖、鳴笛、開啟天窗等操作。三個月後,白帽黑客KeenTeam舉辦的GeekPwn智能設備挑戰賽再次宣佈破解特斯拉,現場演示了對行駛狀態中汽車的操控,由前行轉為倒車,實現無人駕駛。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件


3、2015年Sany Kamkar破解通用安吉星OnStar系統

白帽黑客Samy Kamkar發佈視頻,稱自己已發現通過攔截OnStar服務器和手機遠程應用之間的信號傳遞來定位、解鎖車輛的方法。這一事件引起了美國國家公路交通安全管理局安全監管部門的重視

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

調查顯示,現已有300多萬人下載了OnStar手機遠程應用,但此安全隱患僅包括引擎自動起停,不涉及其他重要安全系統。

4、2015年360破解比亞迪雲服務、遙控駕駛車輛

在無物理接觸及合法鑰匙的狀態下,只需要一臺筆記本簡單敲擊幾個按鍵,輕鬆實現尋車、解鎖、點火等功能,同時還表明雲端下發的命令指令可以越權於車內操作,擁有最高權限,這就意味著你駕駛的汽車隨時可被別人操作,所謂的“殺人於無形”也不過如此。主要通過入侵雲服務來完成操控。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

該功能涵蓋的內容更多,除了可以遠程啟動發動機和空調外,還能實時定位車輛位置,並且查詢行車歷史軌跡。不論你是想提前著車開空調,還是查看自己距離車輛有多遠,雲控制都可以在手機上就幫你實現。

5、2015年還是Charlie Miller和Chris Valasek遠程破解了JEEP汽車,導致其召回140萬輛汽車

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

黑客雙雄稱破解Jeep的初心是:09年以來汽車攻擊大多是以物理接觸攻擊為主,這次他們想從遠程攻擊入手,實現大規模可複製性的汽車攻 擊,這恰恰是病毒攻擊的特點,也是車廠最擔心的;這兩位美國黑客沒有以自己的才能危害社會,反而把所發現的漏洞告知了克萊斯勒公司,幫助車企維護了其車聯網系統的安全性。

6、2016年日產LEAF汽車API遭洩露,黑客可以遠程控制汽車

作為日本知名汽車廠商旗下的電動車系列,日產LEAF採用非安全API幫助用戶查詢並控制其各項車載功能——然而該API並不具備驗證設定,意味著任何人都能夠通過互聯網連接與其加以訪問。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

安全專家Troy Hunt近日發現Leaf配套應用程序NissanConnect存在系統BUG,允許其他任何人訪問駕駛員的行車歷史軌跡並擾亂車輛的供暖和空調系統,而且在攻擊過程中黑客並不需要靠近車輛,只需要知道位於車輛前擋風玻璃的車輛識別號(簡稱VIN)就能發起攻擊。

7、2016年騰訊科恩實驗室實現遠程無接觸式破解特斯拉,可以在駐車和行駛狀態下遠程控制

9月,騰訊安全科恩實驗室向外界披露了全球首次通過遠程無物理接觸方式成功入侵特斯拉汽車的過程。

"
已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

2009年,美國CIA網絡人員已經可以在不經車主的同意下自由控制部分車輛行駛了。隨著時間的推移及技術的突破,車輛越來越多的可攻擊漏洞被挖掘和利用,歷數往年的對車安全攻擊事件,請大家一起吃吃瓜,納納涼。。

1、2013年 查理·米勒和克里斯瓦拉塞克Charlie Miller&Chris Valasek通過OBD接口破解了豐田普銳斯和福特翼虎

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

黑客雙雄


號稱“黑客雙雄”的Charlie Miller和Chris Valasek是兩名職業黑客。去年,他倆花費數月成功破解了豐田普銳斯和福特翼虎的車機系統,只需要通過連接了汽車儀表板底部標準數據接口的筆記本電腦發出幾行命令,被入侵的車輛就可能出現猛剎車或者方向盤被控制的情況,從此江湖再起腥風血雨。。

2、2014年 360公司破解了特斯拉汽車遠程控制功能

2014年7月15日,360公司稱其發現了特斯拉ModelS型汽車的應用程序流程存在設計缺陷,利用這個漏洞,攻擊者可遠程控制車輛,實現開鎖、鳴笛、開啟天窗等操作。三個月後,白帽黑客KeenTeam舉辦的GeekPwn智能設備挑戰賽再次宣佈破解特斯拉,現場演示了對行駛狀態中汽車的操控,由前行轉為倒車,實現無人駕駛。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件


3、2015年Sany Kamkar破解通用安吉星OnStar系統

白帽黑客Samy Kamkar發佈視頻,稱自己已發現通過攔截OnStar服務器和手機遠程應用之間的信號傳遞來定位、解鎖車輛的方法。這一事件引起了美國國家公路交通安全管理局安全監管部門的重視

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

調查顯示,現已有300多萬人下載了OnStar手機遠程應用,但此安全隱患僅包括引擎自動起停,不涉及其他重要安全系統。

4、2015年360破解比亞迪雲服務、遙控駕駛車輛

在無物理接觸及合法鑰匙的狀態下,只需要一臺筆記本簡單敲擊幾個按鍵,輕鬆實現尋車、解鎖、點火等功能,同時還表明雲端下發的命令指令可以越權於車內操作,擁有最高權限,這就意味著你駕駛的汽車隨時可被別人操作,所謂的“殺人於無形”也不過如此。主要通過入侵雲服務來完成操控。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

該功能涵蓋的內容更多,除了可以遠程啟動發動機和空調外,還能實時定位車輛位置,並且查詢行車歷史軌跡。不論你是想提前著車開空調,還是查看自己距離車輛有多遠,雲控制都可以在手機上就幫你實現。

5、2015年還是Charlie Miller和Chris Valasek遠程破解了JEEP汽車,導致其召回140萬輛汽車

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

黑客雙雄稱破解Jeep的初心是:09年以來汽車攻擊大多是以物理接觸攻擊為主,這次他們想從遠程攻擊入手,實現大規模可複製性的汽車攻 擊,這恰恰是病毒攻擊的特點,也是車廠最擔心的;這兩位美國黑客沒有以自己的才能危害社會,反而把所發現的漏洞告知了克萊斯勒公司,幫助車企維護了其車聯網系統的安全性。

6、2016年日產LEAF汽車API遭洩露,黑客可以遠程控制汽車

作為日本知名汽車廠商旗下的電動車系列,日產LEAF採用非安全API幫助用戶查詢並控制其各項車載功能——然而該API並不具備驗證設定,意味著任何人都能夠通過互聯網連接與其加以訪問。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

安全專家Troy Hunt近日發現Leaf配套應用程序NissanConnect存在系統BUG,允許其他任何人訪問駕駛員的行車歷史軌跡並擾亂車輛的供暖和空調系統,而且在攻擊過程中黑客並不需要靠近車輛,只需要知道位於車輛前擋風玻璃的車輛識別號(簡稱VIN)就能發起攻擊。

7、2016年騰訊科恩實驗室實現遠程無接觸式破解特斯拉,可以在駐車和行駛狀態下遠程控制

9月,騰訊安全科恩實驗室向外界披露了全球首次通過遠程無物理接觸方式成功入侵特斯拉汽車的過程。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

相較於以往安全研究人員、黑客需要實車物理接觸或劫持特斯拉手機 App等方式,騰訊安全科恩實驗室研究人員選擇從汽車車機系統和應用、車電網關和車電網絡做為主要研究目標,發現多個高危安全漏洞,通過3/4G網絡或者Wifi網絡為攻擊入口,並實現完整的攻擊鏈控制車電網絡,最終完成對特斯拉遠程無物理接觸式入侵。

8、2017年騰訊科恩實驗室再次實現遠程無接觸式破解特斯拉

繼2016年利用特斯拉多個高危安全漏洞實現對特斯拉的無物理接觸遠程攻擊,騰訊科恩實驗室2017年再次發現多個高危安全漏洞並實現了對特斯拉的無物理接觸遠程攻擊,能夠在駐車模式和行駛模式下對特斯拉進行任意遠程操控。

"
已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

2009年,美國CIA網絡人員已經可以在不經車主的同意下自由控制部分車輛行駛了。隨著時間的推移及技術的突破,車輛越來越多的可攻擊漏洞被挖掘和利用,歷數往年的對車安全攻擊事件,請大家一起吃吃瓜,納納涼。。

1、2013年 查理·米勒和克里斯瓦拉塞克Charlie Miller&Chris Valasek通過OBD接口破解了豐田普銳斯和福特翼虎

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

黑客雙雄


號稱“黑客雙雄”的Charlie Miller和Chris Valasek是兩名職業黑客。去年,他倆花費數月成功破解了豐田普銳斯和福特翼虎的車機系統,只需要通過連接了汽車儀表板底部標準數據接口的筆記本電腦發出幾行命令,被入侵的車輛就可能出現猛剎車或者方向盤被控制的情況,從此江湖再起腥風血雨。。

2、2014年 360公司破解了特斯拉汽車遠程控制功能

2014年7月15日,360公司稱其發現了特斯拉ModelS型汽車的應用程序流程存在設計缺陷,利用這個漏洞,攻擊者可遠程控制車輛,實現開鎖、鳴笛、開啟天窗等操作。三個月後,白帽黑客KeenTeam舉辦的GeekPwn智能設備挑戰賽再次宣佈破解特斯拉,現場演示了對行駛狀態中汽車的操控,由前行轉為倒車,實現無人駕駛。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件


3、2015年Sany Kamkar破解通用安吉星OnStar系統

白帽黑客Samy Kamkar發佈視頻,稱自己已發現通過攔截OnStar服務器和手機遠程應用之間的信號傳遞來定位、解鎖車輛的方法。這一事件引起了美國國家公路交通安全管理局安全監管部門的重視

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

調查顯示,現已有300多萬人下載了OnStar手機遠程應用,但此安全隱患僅包括引擎自動起停,不涉及其他重要安全系統。

4、2015年360破解比亞迪雲服務、遙控駕駛車輛

在無物理接觸及合法鑰匙的狀態下,只需要一臺筆記本簡單敲擊幾個按鍵,輕鬆實現尋車、解鎖、點火等功能,同時還表明雲端下發的命令指令可以越權於車內操作,擁有最高權限,這就意味著你駕駛的汽車隨時可被別人操作,所謂的“殺人於無形”也不過如此。主要通過入侵雲服務來完成操控。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

該功能涵蓋的內容更多,除了可以遠程啟動發動機和空調外,還能實時定位車輛位置,並且查詢行車歷史軌跡。不論你是想提前著車開空調,還是查看自己距離車輛有多遠,雲控制都可以在手機上就幫你實現。

5、2015年還是Charlie Miller和Chris Valasek遠程破解了JEEP汽車,導致其召回140萬輛汽車

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

黑客雙雄稱破解Jeep的初心是:09年以來汽車攻擊大多是以物理接觸攻擊為主,這次他們想從遠程攻擊入手,實現大規模可複製性的汽車攻 擊,這恰恰是病毒攻擊的特點,也是車廠最擔心的;這兩位美國黑客沒有以自己的才能危害社會,反而把所發現的漏洞告知了克萊斯勒公司,幫助車企維護了其車聯網系統的安全性。

6、2016年日產LEAF汽車API遭洩露,黑客可以遠程控制汽車

作為日本知名汽車廠商旗下的電動車系列,日產LEAF採用非安全API幫助用戶查詢並控制其各項車載功能——然而該API並不具備驗證設定,意味著任何人都能夠通過互聯網連接與其加以訪問。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

安全專家Troy Hunt近日發現Leaf配套應用程序NissanConnect存在系統BUG,允許其他任何人訪問駕駛員的行車歷史軌跡並擾亂車輛的供暖和空調系統,而且在攻擊過程中黑客並不需要靠近車輛,只需要知道位於車輛前擋風玻璃的車輛識別號(簡稱VIN)就能發起攻擊。

7、2016年騰訊科恩實驗室實現遠程無接觸式破解特斯拉,可以在駐車和行駛狀態下遠程控制

9月,騰訊安全科恩實驗室向外界披露了全球首次通過遠程無物理接觸方式成功入侵特斯拉汽車的過程。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

相較於以往安全研究人員、黑客需要實車物理接觸或劫持特斯拉手機 App等方式,騰訊安全科恩實驗室研究人員選擇從汽車車機系統和應用、車電網關和車電網絡做為主要研究目標,發現多個高危安全漏洞,通過3/4G網絡或者Wifi網絡為攻擊入口,並實現完整的攻擊鏈控制車電網絡,最終完成對特斯拉遠程無物理接觸式入侵。

8、2017年騰訊科恩實驗室再次實現遠程無接觸式破解特斯拉

繼2016年利用特斯拉多個高危安全漏洞實現對特斯拉的無物理接觸遠程攻擊,騰訊科恩實驗室2017年再次發現多個高危安全漏洞並實現了對特斯拉的無物理接觸遠程攻擊,能夠在駐車模式和行駛模式下對特斯拉進行任意遠程操控。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件


2017年6月底,科恩實驗室已經按照“負責任的漏洞披露”流程,將發現的所有安全漏洞技術細節報告給特斯拉美國產品安全團隊。特斯拉產品安全團隊快速確認了漏洞有效性和危害,並於7月初進行了快速修復並通過FOTA推送了升級系統固件。

9、2018 特斯拉Model S遙控鑰匙重放

比利時 KU Leuven 大學研究人員發現,只需要大約價值 600 美元的無線電和樹莓派等設備就能開走一輛特斯拉。他們能通過設備截獲讀取附近的特拉Model S用戶遙控鑰匙發出的信號。用時不到 2 秒,遙控鑰匙的祕鑰就能發給其他研究者,幾秒內就能複製這個鑰匙,開車回家。

"
已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

2009年,美國CIA網絡人員已經可以在不經車主的同意下自由控制部分車輛行駛了。隨著時間的推移及技術的突破,車輛越來越多的可攻擊漏洞被挖掘和利用,歷數往年的對車安全攻擊事件,請大家一起吃吃瓜,納納涼。。

1、2013年 查理·米勒和克里斯瓦拉塞克Charlie Miller&Chris Valasek通過OBD接口破解了豐田普銳斯和福特翼虎

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

黑客雙雄


號稱“黑客雙雄”的Charlie Miller和Chris Valasek是兩名職業黑客。去年,他倆花費數月成功破解了豐田普銳斯和福特翼虎的車機系統,只需要通過連接了汽車儀表板底部標準數據接口的筆記本電腦發出幾行命令,被入侵的車輛就可能出現猛剎車或者方向盤被控制的情況,從此江湖再起腥風血雨。。

2、2014年 360公司破解了特斯拉汽車遠程控制功能

2014年7月15日,360公司稱其發現了特斯拉ModelS型汽車的應用程序流程存在設計缺陷,利用這個漏洞,攻擊者可遠程控制車輛,實現開鎖、鳴笛、開啟天窗等操作。三個月後,白帽黑客KeenTeam舉辦的GeekPwn智能設備挑戰賽再次宣佈破解特斯拉,現場演示了對行駛狀態中汽車的操控,由前行轉為倒車,實現無人駕駛。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件


3、2015年Sany Kamkar破解通用安吉星OnStar系統

白帽黑客Samy Kamkar發佈視頻,稱自己已發現通過攔截OnStar服務器和手機遠程應用之間的信號傳遞來定位、解鎖車輛的方法。這一事件引起了美國國家公路交通安全管理局安全監管部門的重視

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

調查顯示,現已有300多萬人下載了OnStar手機遠程應用,但此安全隱患僅包括引擎自動起停,不涉及其他重要安全系統。

4、2015年360破解比亞迪雲服務、遙控駕駛車輛

在無物理接觸及合法鑰匙的狀態下,只需要一臺筆記本簡單敲擊幾個按鍵,輕鬆實現尋車、解鎖、點火等功能,同時還表明雲端下發的命令指令可以越權於車內操作,擁有最高權限,這就意味著你駕駛的汽車隨時可被別人操作,所謂的“殺人於無形”也不過如此。主要通過入侵雲服務來完成操控。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

該功能涵蓋的內容更多,除了可以遠程啟動發動機和空調外,還能實時定位車輛位置,並且查詢行車歷史軌跡。不論你是想提前著車開空調,還是查看自己距離車輛有多遠,雲控制都可以在手機上就幫你實現。

5、2015年還是Charlie Miller和Chris Valasek遠程破解了JEEP汽車,導致其召回140萬輛汽車

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

黑客雙雄稱破解Jeep的初心是:09年以來汽車攻擊大多是以物理接觸攻擊為主,這次他們想從遠程攻擊入手,實現大規模可複製性的汽車攻 擊,這恰恰是病毒攻擊的特點,也是車廠最擔心的;這兩位美國黑客沒有以自己的才能危害社會,反而把所發現的漏洞告知了克萊斯勒公司,幫助車企維護了其車聯網系統的安全性。

6、2016年日產LEAF汽車API遭洩露,黑客可以遠程控制汽車

作為日本知名汽車廠商旗下的電動車系列,日產LEAF採用非安全API幫助用戶查詢並控制其各項車載功能——然而該API並不具備驗證設定,意味著任何人都能夠通過互聯網連接與其加以訪問。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

安全專家Troy Hunt近日發現Leaf配套應用程序NissanConnect存在系統BUG,允許其他任何人訪問駕駛員的行車歷史軌跡並擾亂車輛的供暖和空調系統,而且在攻擊過程中黑客並不需要靠近車輛,只需要知道位於車輛前擋風玻璃的車輛識別號(簡稱VIN)就能發起攻擊。

7、2016年騰訊科恩實驗室實現遠程無接觸式破解特斯拉,可以在駐車和行駛狀態下遠程控制

9月,騰訊安全科恩實驗室向外界披露了全球首次通過遠程無物理接觸方式成功入侵特斯拉汽車的過程。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

相較於以往安全研究人員、黑客需要實車物理接觸或劫持特斯拉手機 App等方式,騰訊安全科恩實驗室研究人員選擇從汽車車機系統和應用、車電網關和車電網絡做為主要研究目標,發現多個高危安全漏洞,通過3/4G網絡或者Wifi網絡為攻擊入口,並實現完整的攻擊鏈控制車電網絡,最終完成對特斯拉遠程無物理接觸式入侵。

8、2017年騰訊科恩實驗室再次實現遠程無接觸式破解特斯拉

繼2016年利用特斯拉多個高危安全漏洞實現對特斯拉的無物理接觸遠程攻擊,騰訊科恩實驗室2017年再次發現多個高危安全漏洞並實現了對特斯拉的無物理接觸遠程攻擊,能夠在駐車模式和行駛模式下對特斯拉進行任意遠程操控。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件


2017年6月底,科恩實驗室已經按照“負責任的漏洞披露”流程,將發現的所有安全漏洞技術細節報告給特斯拉美國產品安全團隊。特斯拉產品安全團隊快速確認了漏洞有效性和危害,並於7月初進行了快速修復並通過FOTA推送了升級系統固件。

9、2018 特斯拉Model S遙控鑰匙重放

比利時 KU Leuven 大學研究人員發現,只需要大約價值 600 美元的無線電和樹莓派等設備就能開走一輛特斯拉。他們能通過設備截獲讀取附近的特拉Model S用戶遙控鑰匙發出的信號。用時不到 2 秒,遙控鑰匙的祕鑰就能發給其他研究者,幾秒內就能複製這個鑰匙,開車回家。

已經2019年了,你的車還安全麼?-歷年黑客對汽車的攻擊破解事件

不過,研究者表示目前只能欺騙系統一次,如果盜走汽車而不破壞防盜系統,汽車則無法再啟動。同樣的攻擊方法還能“竊取”邁凱倫和 Karma 汽車,因為同特斯拉一樣,這些都是用了被發現存在安全缺陷的 Pektron 遙控鑰匙系統。

總結:特斯拉近年很受傷,一直被研究被攻擊,但是在智能網聯上面的安全無絕對,在不斷被攻擊又不斷防禦修復的過程中,特斯拉也變得越來越安全。同理,國內的廠家隨著智能網聯的發展,不可避免並已經在面對特斯拉一樣的威脅待遇。被攻擊後如何處理、如何響應及如何優化,就是考驗一個車企是否對用戶負責對本身負責的最好手段。同時,國內也湧現了一批優秀的攻防團隊,他們賠著人、賠著技術也賠著錢,在為整車的安全做貢獻,是一批真正可敬的勇士!對於車主來說,在車聯網安全方面其實能做的不多,除了提高安全意識,就是吃吃瓜和期望不被別人吃瓜。安全還是得靠標準、靠這些勇士和主機廠的三方博弈來保證!

"

相關推薦

推薦中...