车云按
上个月底克莱斯勒被CharliMillrChrisValask联手破解的事件似乎打开了一个开关,通用、特斯拉纷纷中招,还有黑客发现了可以在品牌之间无差别攻击的手段。黑帽大会+USENIX安全会议,也公布了一个又一个让车企们胆跳心惊却还要表现得面不改色的安全漏洞。
随着联网功能、近场通讯手段的愈加增多,汽车上可被攻击的地方也越来越多。要攻破一辆汽车的防线,能从哪些方面入手?汽车制造商和供应商们又该怎么防止入侵呢?在逐个分析完破解案例之后,下面进入总结篇。
上回的总结篇中,我们说到今年这里案例里头,黑客们都用了什么方式去进行破解汽车,以及其中表现出来的安全问题所在。
当然,最后俺们说到,这些攻击方式和漏洞并不是仅有的。那在汽车上还有哪些?
其实早在年,来自UCSD(加州大学圣地亚哥校区)和华盛顿大学的两个研究团队就以“汽车安全攻击综合分析”为题进行了实验与验证,并从威胁类型、具体漏洞分析以及威胁评估三个方面进行了分别论述与实验。在这一份调研报告中,被研究的主体是安装在汽车中那一块块功能各异的ECU。
三年之后,CharliMillr与ChrisValask又重新进行了这个工作。他们的目的同样是想搞清楚如果要对汽车发起攻击,哪些有可能入手。
欲善其事,必利其器这个研究的关键在于两位研究员的思路。
需要再次重申的原则是,这次的攻击依然是围绕远程可复制攻击,而重点