亚洲狼人综合,本道综合精品,在线看福利影,国产亚洲精品久久久玫瑰,日韩欧美精品在线观看,日韩在线国产,欧美乱码一区二区三区

騰訊科恩安全實驗室發(fā)現(xiàn)多款寶馬車型存在諸多安全漏洞

2018-05-24 17:44:45 蓋世汽車  點擊量: 評論 (0)
由于前期測試合作的成功,騰訊科恩安全實驗室與寶馬正在討論新網(wǎng)絡安全研發(fā)合作的相關事項。未來的研究方向可能會專注于內置了Google Android的車載系統(tǒng)及自動駕駛、測試及OTA升級機制的安全性問題。

據(jù)外媒報道,騰訊旗下科恩安全實驗室(Keen Security Lab)發(fā)現(xiàn)寶馬車輛的車載計算機系統(tǒng)存在大量的漏洞。

圖1

在2017年1月-2018年2月期間,騰訊科恩安全實驗室的研發(fā)人員對各款寶馬車型進行了測試,并將研究重心放在其頭部單元(head unit)及T-Box車聯(lián)網(wǎng)組件。經(jīng)過長達13個月的研究后,該團隊發(fā)現(xiàn)了14個漏洞,該漏洞或致使互聯(lián)車輛處于安全風險中。

該測試獲得了寶馬的支持并提供試驗條件,目前受影響的車輛包括寶馬的i系車型、X1 sDrive、5系車型及7系車型。

據(jù)科恩安全實驗室發(fā)布的報告顯示,其中9個漏洞需要對目標車輛進行實際的物理訪問(接觸或進入車輛),另外5個漏洞只需將手機聯(lián)網(wǎng)就能攻破。

上述漏洞使得網(wǎng)絡攻擊者可訪問車輛的頭部單元(車載信息娛樂系統(tǒng))與T-box組件,涉及:車輛的車載資通訊控制單元及中央網(wǎng)關控制模塊(Central Gateway Module),從而創(chuàng)建并部署漏洞利用鏈(exploit chains),進而控制CAN總線。

CAN總線存在可供攻擊的漏洞,這件事很嚴重,因為上述總線與車輛的各個功能模塊相連通。當CAN總線被攻擊者控制時,研究人員可利用遠程手段觸發(fā)任意的車載診斷功能。

圖3

科恩安全實驗室在無意間發(fā)現(xiàn)了內存崩潰漏洞(memory corruption vulnerabilities)、邏輯錯誤、故障(bugs),或突破安全隔離區(qū)域(secure isolation system areas),部分漏洞還將導致遠程代碼執(zhí)行。

該團隊還能利用USB、以太網(wǎng)及車載診斷系統(tǒng)連接(OBD-II connections)影響車輛的操作性能。此外,若采用USB記憶棒,還能制作偽造的升級文件,影響車輛的升級服務并獲得hu-Intel的根域控制權限(root control),而hu-Intel系統(tǒng)可控制多媒體服務及寶馬ConnectedDrive功能。

當科恩安全實驗室的研究發(fā)現(xiàn)得到驗證后,將制定相關的補救措施,為最重要的幾處漏洞問題打軟件補丁。這類升級文件通過空中下載軟件升級技術推送到后臺系統(tǒng)及車載資通訊單元中。此外,經(jīng)銷商處也將獲得所需的軟件升級文件。

當前的研究刪除最為重要的漏洞利用技術要素,防止網(wǎng)絡攻擊者在寶馬修復上述所有漏洞前肆意利用其漏洞對寶馬車型進行攻擊。然而,雙方計劃在明年發(fā)布數(shù)量更龐大的安全性缺陷(security flaws)、漏洞利用鏈及其應對方案。

由于前期測試合作的成功,騰訊科恩安全實驗室與寶馬正在討論新網(wǎng)絡安全研發(fā)合作的相關事項。未來的研究方向可能會專注于內置了Google Android的車載系統(tǒng)及自動駕駛、測試及OTA升級機制的安全性問題。(本文圖片選自zdnet.com)

來源:蓋世汽車

作者:李文龍

大云網(wǎng)官方微信售電那點事兒

責任編輯:繼電保護

免責聲明:本文僅代表作者個人觀點,與本站無關。其原創(chuàng)性以及文中陳述文字和內容未經(jīng)本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關內容。
我要收藏
個贊
?