Allianz研究人员与汽车制造商在网络安全上使用
Apple,IBM和一切的数字转换
四个美国公司统治世界云基础设施
ONS数据科学校园与“公共良好”任务开放
缺乏技能防止数字转型,65%的决策者说
安装问题Snag Win10更新KB 3172985 Build 10586.494
在莫斯科进行移动:城市数字化俄罗斯方式
防病毒合并:Avast以13亿美元购买AVG
为什么Salesforce刚刚购买了这个前Facebook的CTO的启动
Satana Ransomware加密用户文件和主引导记录
攻击者启动使用DNSSEC放大的多向量DDOS攻击
机场集团使用基于云的软件来支持批发
带有3D XPoint的英特尔实验,因为它将SSD销用给测试人员
谷歌聘用Kifi团队将改进Google Spaces
建设亚马逊的1亿欧元Dublin Datacentre受环境规划的抨击
符合SLA,但最短的是“始终处于”备份和恢复需求之外
Wendy的黑客比想到和公开的信用卡数据更大
EUROPOL和巴西同意合作在网络犯罪
谷歌牛肉在Android中提出Linux内核防御
谷歌旨在培训200万个应用程序开发商在印度
从我的草坪上离开:联邦小组表示,网站可以禁止任何人
区块链经济在地平线上
纯存储用NVME驱动器启动FlashArray // x
Google Beefs Linux在Android中核对内核防御
下水道维修公司使用虚拟现实进行培训
Gemalto说,移动用户的期望是Sky High
丹麦银行集团首先提供与Dankort的移动支付
Microsoft提升了Visual Studio的节点开发
政府必须在Brexit后保持欧盟电信和宽带规则
爱德华斯诺登:封闭的公共云平台风险“丢弃”企业
更新:代码重用将超过120 D-Link设备模型暴露给黑客
海湾空气用戴尔EMC刷新存储和服务器农用硬件
微软如何扩展Office 365的好处
迎接OPPO,是世界上增长最快的智能手机品牌
挪威面包店得到了移动报告的味道
赛门铁克警告说,网络攻击者比以往任何时候都更雄心勃勃
伦敦委员会看起来潜力创造技术和创新办公室
三星锉于灵活智能手机的人工肌肉专利
缺乏风险可能会威胁英国科技,第39级的头部说
Telenor在挪威推出IoT Pilot
俄罗斯航空公司在家里在云端
Apple和Facebook如何帮助取下KickasStorrents
在英国富士通举行九十六个小时的罢工行动
合作群体覆盖零售商店网络
新加坡加快聪明的国家推出
OpenStack基金会冰雹第二次私人云
Microsoft提供Windows 10的1607升级
许多公司缺乏GDPR计划,PWC数据显示
中东企业敦促拥抱治理,风险和合规性
三个流行的Drupal模块补丁网站 - 收购缺陷
您的位置:首页 >科技 > 通信技术 >

Allianz研究人员与汽车制造商在网络安全上使用

2021-07-11 09:44:13 [来源]:

根据Allianz德国的首席信息安全官员,据Stephan Gerhager称,随着汽车的电子系统数量增加,他们已经变得更容易受到网络攻击的影响。

“我开始研究项目进入这些漏洞,因为作为保险公司,我们想了解车辆如何受到犯罪分子的保护,”他告诉欧洲身份和云大会2017慕尼黑。

由于2015年Charlie Millerandchris Valasek的高度公布的远程黑客灵感来自高度公布的远程黑客的研究项目,Allianz正在与汽车制造商合作,以改善车辆电子系统的安全性。

现代车辆通常具有100个或更多的电子控制单元(ECU),彼此相互作用,用于敏感系统,例如制动和其他安全特征。

但是这些系统很少有任何形式的身份管理,身份验证或加密,研究揭示。

“汽车制造商的挑战是将所有这些东西放在基层上方的一层上[这是针对速度优化],但在这方面还有很多工作要做”Gerhager。

正如Jeep Chackee Hack所证明的那样,车辆娱乐系统是对网络罪犯的潜在方式,因为他们坐在控制器区域网络(CAN)总线上。

通过访问CAN总线,攻击者能够将命令发送到坐在CAN总线上的各种其他系统,这是汽车系统彼此通信的主要方式之一。

仅仅通过覆盖其中一个汽车的传感器或插入假传感器,Gerhager表示攻击者能够绕过安全系统来运行速度的刹车和转向系统。

“在CAN总线上的任何人都可以与公交车上的任何人交谈,因为没有身份验证机制来帮助确认任何命令或信号的来源,也意味着它很容易执行拒绝服务[DOS]通过阻止所有通信攻击这些总线系统。

Gerhager表示,对车辆的网络安全的另一个挑战是现在使用的一些软件运行到数十亿行代码中,这意味着必须有漏洞可以利用。

“但与流行的业务应用程序不同,没有常规和自动的软件安全更新,”他说。

Gerhager的研究人员能够使用开源WireShark Packet Analyzer软件构建一个廉价的电子设备来连接到汽车到“嗅探”内部命令。一旦捕获命令,就可以重播它们向汽车的各种系统发出命令。

Allianz与德国警方合作,调查了使用加入随时随地插入汽车的汽车盗窃团伙,将一些汽车放入“维修模式”,这使他们能够将汽车与新密钥配对。

研究人员还建议了一些汽车制造商从互联网上删除详细的维修指南,因为它们能够使用这些文件来违反汽车的内部通信系统。

Gerhager表示,通过蓝牙远程访问现代汽车的潜在路线,也是锁定和解锁车门的无线通信。

“攻击者可以堵塞信号,以欺骗车主思考他们锁定了车门或者在快速连续中重复信号序列时,只允许第一信号在后续的时被卡住并记录以供以后使用,”他说。

研究人员还能够捕获无线键信号,这使得它们不仅可以访问车辆,而且只要不需要物理键即可开始发动机并驱动。

Gerhager认为,要解决这些和其他常见的安全问题,所有现代汽车的基础设施都必须更新和更改。“但这需要数年,这就是为什么我们此刻真的有一个问题,”他说。

然而,他说,一些制造商如Tesla领先于他人,因为他们已经开发了自己的IT系统,为安全更新提供了一些规定,使用没有第三方软件的封闭系统,它们允许过空中软件更新。

在一个积极的纸币上,他说所有的大型车制造商都知道最常见的漏洞,并且已经开始从内部汽车功能分离用户函数的方式。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如有侵权行为,请第一时间联系我们修改或删除,多谢。