「金宝宝说汽车」黑客利用雷克萨斯和丰田汽车漏洞发起远程网络攻击

E安全4月2日讯 , 据外媒报道 , 总部位于中国的腾讯基恩安全实验室研究人员发现 , 黑客可能会利用雷克萨斯和丰田汽车中的漏洞对受影响的车辆发起远程网络攻击 。
据悉 , 近日研究人员对2017款雷克萨斯NX300中的AVN音频 , 视觉和导航系统进行研究 , 该AVN系统也应用于包括LS和ES系列在内的其他型号汽车中 , 他们发现汽车上的蓝牙功能和车辆诊断功能存在安全性问题 。 根据腾讯基恩安全实验室的说法 , 黑客可以利用这些缺陷来破坏AVN系统和汽车内部的CAN网络以及相关的电子控制单元(ECU) 。
「金宝宝说汽车」黑客利用雷克萨斯和丰田汽车漏洞发起远程网络攻击
文章图片
此外 , 研究人员还表示 , 对于该漏洞黑客能够通过无线控制AVN单元系统 , 而且无需用户交互 , 然后注入恶意的CAN信息使汽车执行“物理动作” 。 据悉 , 雷克萨斯AVN系统是由DCU(显示控制单元)和MEU(地图的多媒体扩展单元)组成 , DCU的主板会露出Wi-Fi , 蓝牙和USB接口等攻击面 , 同时DCU还可以通过CAN消息与内部ECU进行通信 。 研究人员表示 , 与这些漏洞相关的具体技术细节将会在明年公开 。
在研究中 , 研究人员利用这两个漏洞来针对车载蓝牙服务进行攻击 , 并在具有根特权的DCU系统中实现远程代码执行任务 。 根据总结 , 目前漏洞的问题都存在于创建蓝牙连接的过程中 , 如果车内的DCU系统之前已与手机配对 , 那么黑客就可以使用众所周知的“UbertoothOne”设备通过无线方式来嗅探受影响汽车的蓝牙MAC地址 。 由于 , DCU系统不支持安全启动 , 这使研究人员可以通过恶意固件重新刷新UCOM板 , 以绕过现有的CAN信息过滤机制 。
「金宝宝说汽车」黑客利用雷克萨斯和丰田汽车漏洞发起远程网络攻击
文章图片
【「金宝宝说汽车」黑客利用雷克萨斯和丰田汽车漏洞发起远程网络攻击】目前 , 丰田公司已采取措施来解决存在于生产线上的这个漏洞 , 并表示已为受影响的车辆提供了软件更新服务 。 同时 , 丰田还表示 , 按照基恩实验室的描述 , 在漏洞的利用过程中 , 黑客无法控制方向盘转向 , 制动和油门 。 而且 , 黑客如果想要利用这个漏洞 , 不仅需要多媒体系统软件的专业知识 , 还需要特定的特殊工具 , 并且在攻击过程中必须与车辆靠近 。 因此 , 丰田公司认为 , 该漏洞的利用过程是非常复杂的 , 满足所有条件的情况在现实世界中发生的可能性比较低 。


    推荐阅读