犯罪分子利用 CAN 注入攻击两分钟内开走丰田

67ebcb14148549ff59d670b5d5214e1d.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

EDAG 集团的汽车网络安全专家 Ian Tabor 和 Canis 汽车试验室的首席技术官 Ken Tindell发现,利用漏洞 (CVE-2023-29389) 可通过 CAN 注入方法盗走汽车。

2021年,Tabor 的丰田 RAV4 被盗,其前照灯外壳和前翼疑似损坏。被盗前夕,Tabor 注意到汽车的拱形轮胎和前保险杠被拉下,而大灯接线插头被清楚。车身上留下了螺丝刀的标记和损坏、前照灯无法运转,启动罩杯缺失。几天后,他的汽车被盗。

Tabor 通过丰田的 MyT app 分析数据日志发现,RAV 4被盗走之前,其电子控制原件 (ECUs) 已经检测到运行不良问题并将其标记为诊断故障代码 (DTCs) 。Tindell 注意到,Tabor 的汽车“释放了很多 DTCs”。

进一步调查发现,盗贼通过智能前照灯接线获得对 RAV 4 系统总线的访问权限。Tindell 发现盗贼通过控制器区域网 (CAN) 注入方法盗走车辆。CAN 总线几乎存在于所有现代车辆中,供微处理器在不同的系统间进行通信并执行其功能。

在这类攻击中,网络犯罪分子获得网络访问权限并以智能钥匙接收器的名义发送恶意消息。这些信息诱骗汽车安全系统解锁车辆并脱离发动机防盗系统,从而导致盗贼盗走汽车。该漏洞存在的原因是多数车型中的内部消息并未收到任何安全机制的保护,接收器盲目信任这些消息。

攻击者通过多种方法如打开前照灯并通过与 CAN 总线连接的方式发送消息等获得网络访问权限,之后操纵其它系统盗走车辆。

攻击者虽然无法直接连接到智能钥匙 ECU,但当二者同时位于同一个CAN总线使就能通过连接到前照灯的线触及。入侵设备连接到线中并通过向 ECU 发送恶意 CAN 信息和向车门 ECU 发送另外一条信息的方式对钥匙进行验证,继而解锁并盗走汽车。

这一发现说明了增强安全措施,防御 CAN 注入攻击并阻止车辆被盗的重要性。汽车厂商和网络安全专家应尽快修复该漏洞并部署必要措施,保护现代车辆中的通信网络和系统安全。

28594085d79b3326a364cd71712debc1.png

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

看我如何黑进丰田的全球供应商管理网络

丰田、奔驰、宝马等API漏洞暴露车主个人信息

丰田承认外包开发误将源代码上传至GitHub公开库且已泄露五年

丰田汽车顶级供应商 Denso 疑遭勒索攻击,被威胁泄露商业机密

因供应商遭不明网络攻击,丰田汽车宣布停产

原文链接

https://thehackernews.com/2023/04/hackers-flood-npm-with-bogus-packages.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

92abd66316b50053b1d7f2515477f1b5.jpeg

66fe18dc41985bf89804e577a4e5a7f5.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   ed63d8a8727b34d479962b8067331765.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值