犯罪分子利用 CAN 注入攻击两分钟内开走丰田

admin 2023年4月12日12:46:51评论50 views字数 1293阅读4分18秒阅读模式

犯罪分子利用 CAN 注入攻击两分钟内开走丰田 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


EDAG 集团的汽车网络安全专家 Ian Tabor 和 Canis 汽车试验室的首席技术官 Ken Tindell发现,利用漏洞 (CVE-2023-29389) 可通过 CAN 注入方法盗走汽车。

2021年,Tabor 的丰田 RAV4 被盗,其前照灯外壳和前翼疑似损坏。被盗前夕,Tabor 注意到汽车的拱形轮胎和前保险杠被拉下,而大灯接线插头被清楚。车身上留下了螺丝刀的标记和损坏、前照灯无法运转,启动罩杯缺失。几天后,他的汽车被盗。

Tabor 通过丰田的 MyT app 分析数据日志发现,RAV 4被盗走之前,其电子控制原件 (ECUs) 已经检测到运行不良问题并将其标记为诊断故障代码 (DTCs) 。Tindell 注意到,Tabor 的汽车“释放了很多 DTCs”。

进一步调查发现,盗贼通过智能前照灯接线获得对 RAV 4 系统总线的访问权限。Tindell 发现盗贼通过控制器区域网 (CAN) 注入方法盗走车辆。CAN 总线几乎存在于所有现代车辆中,供微处理器在不同的系统间进行通信并执行其功能。

在这类攻击中,网络犯罪分子获得网络访问权限并以智能钥匙接收器的名义发送恶意消息。这些信息诱骗汽车安全系统解锁车辆并脱离发动机防盗系统,从而导致盗贼盗走汽车。该漏洞存在的原因是多数车型中的内部消息并未收到任何安全机制的保护,接收器盲目信任这些消息。

攻击者通过多种方法如打开前照灯并通过与 CAN 总线连接的方式发送消息等获得网络访问权限,之后操纵其它系统盗走车辆。

攻击者虽然无法直接连接到智能钥匙 ECU,但当二者同时位于同一个CAN总线使就能通过连接到前照灯的线触及。入侵设备连接到线中并通过向 ECU 发送恶意 CAN 信息和向车门 ECU 发送另外一条信息的方式对钥匙进行验证,继而解锁并盗走汽车。

这一发现说明了增强安全措施,防御 CAN 注入攻击并阻止车辆被盗的重要性。汽车厂商和网络安全专家应尽快修复该漏洞并部署必要措施,保护现代车辆中的通信网络和系统安全。



犯罪分子利用 CAN 注入攻击两分钟内开走丰田



代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

看我如何黑进丰田的全球供应商管理网络

丰田、奔驰、宝马等API漏洞暴露车主个人信息

丰田承认外包开发误将源代码上传至GitHub公开库且已泄露五年

丰田汽车顶级供应商 Denso 疑遭勒索攻击,被威胁泄露商业机密

因供应商遭不明网络攻击,丰田汽车宣布停产



原文链接

https://thehackernews.com/2023/04/hackers-flood-npm-with-bogus-packages.html


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




犯罪分子利用 CAN 注入攻击两分钟内开走丰田
犯罪分子利用 CAN 注入攻击两分钟内开走丰田

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   犯罪分子利用 CAN 注入攻击两分钟内开走丰田 觉得不错,就点个 “在看” 或 "” 吧~

原文始发于微信公众号(代码卫士):犯罪分子利用 CAN 注入攻击两分钟内开走丰田

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月12日12:46:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   犯罪分子利用 CAN 注入攻击两分钟内开走丰田http://cn-sec.com/archives/1667592.html

发表评论

匿名网友 填写信息