组播测试收发工具_4CAN——寻找车载计算机漏洞的新工具

概要

现代汽车中含有数以百计的传感器和机械装置,它们通过车载计算机进行相互通信,了解车况和周围环境。这些汽车部件能向驾驶员提供实时信息,远程连接网络,甚至自动驱动车辆。

就和任意一台电脑一样,车载电脑也容易遭受攻击从而导致驾驶员的安全受到威胁,比如软件中的漏洞、物理接触导致的非法接管、以及通过网络非法远程控车辆。近期,Wired杂志和一个由darpa资助的研究团队就证明了这一点。

据Allied Market Research公司的预测,到2025年,全球互联网汽车的市场规模将超过2250亿美元。为了确保汽车上网的安全性,思科在这方面投入了大量资源。其下属的客户评估与渗透团队(CX APT)由来自NDS、Neohapsis和Portcullis的专家组成,专为全球客户提供各种安全评估和模拟攻击服务,且专精于找出互联网车辆中的各种漏洞。

在最近的一次研讨中,Connected Vehicle Security practice发现市场上缺乏一款汽车安全评估的工具。为了给现代互联网汽车的安全性做出过贡献,Connected Vehicle Security practice已经编写并开源一款名为4CAN的硬件工具(附带软件),这对所有汽车安全研究人员都是件好事。我们希望4CAN能让安全研究人员和汽车制造商迅速找到车载电脑的潜在漏洞,让汽车在交到用户手上前就变得更安全。

汽车网络是什么样的?

在探讨4CAN的硬件模块前,让我们先从一些汽车基础知识开始。现代汽车要想有效运行的条件之一,就是能让数百个传感器和机械装置相互通信。当车辆各组件使用WiFi、蓝牙和蜂窝通信协议通信时,车辆网络主干被称为Controller Area Network(CAN),也可称为CAN总线。

7f62d61bffd1506b57020009a2ba3b46.png

若想物理访问CAN总线,通常需要ODB2连接器,位于驾驶员侧仪表板的下方,不过有时也可以通过移除侧镜或外部灯具来访问。CAN总线对车辆有完全控制权,因此也是安全测试人员和恶意攻击者的首要目标。通常,对WiFi或LTE等外围组件的攻击最终都是为了能访问到CAN总线。

CAN总线的背景

典型的CAN总线架构如下图所示。在安全配置下,汽车关键部件(例如安全气囊和刹车)与非关键部件(如收音机或室内灯)都通过CAN总线进行通信。渗透测试人员和攻击者往往会针对CAN总线进行测试,寻

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值