當前位置:
首頁 > 最新 > 一條簡訊遠程啟動Bicho後門,CAN匯流排汽車無一倖免

一條簡訊遠程啟動Bicho後門,CAN匯流排汽車無一倖免

E安全3月19日訊 阿根廷安全研究人員兼黑客席拉·阿耶倫·伯塔與克拉沃迪奧·卡拉西奧羅計劃在2018年4月的份阿姆斯特丹召開的 Hack in the Box 大會上演示:利用硬體後門 Bicho 對聯網汽車 CAN 匯流排進行遠程控制。

Bicho硬體後門

「Bicho」(西班牙語:小蟲子/昆蟲)這款開源硬體後門體積小巧易於藏匿,其基於 PIC18F2580 微控制器,可通過簡訊接收命令,該功能由熱門 SIM800L GSM 模塊提供。

伯塔在採訪中表示他們沒有使用開源電子原型平台 Arduino(能通過各種感測器來感知環境,通過控制燈光、馬達和其他的裝置來反饋、影響環境),而是自己開發出了硬體,並在其中集成一個 SIM800L 模塊,插入了一塊 GSM 晶元以識別電話號碼。在向該電話號碼發送簡訊之後,硬體後門中的固件即可收取到操作指令。

Bicho 通過研究人員曾經開發的開源「Car Backdoor Maker」桌面軟體進行預編程。這款軟體擁有非常直觀的圖形界面。在使用後門之前,其必須通過 USB 接入運行該軟體的計算機,並預裝各種 payload 以實現遠程注入,兩位研究人員在其中使用的 payload 為 CAN 幀,他們需要做的就是弄清到底執行哪個 CAN 幀。

伯塔與卡拉西奧羅還建立起 OpenCANdb 在線 CAN 幀資料庫,用戶們能夠根據多種車輛獲取特定信息,但這套資料庫尚處於早期開發階段,內容也仍有待補充。


Bicho 支持多種攻擊 payload,且可被用於指向一切支持 CAN 的車輛,不受製造商及具體車型的限制。其中每一項 payload 都能夠與來自任意位置的簡訊指令關聯起來。

伯塔解釋稱,惟一的限制就是大家的想像力以及目標汽車的攻擊面。當「汽車在 CAN 匯流排上的公開程度越高,Bicho 的適用範圍就越廣。有些汽車甚至會在匯流排上公開燈光控制、油門位置以及剎車制動等,這使得攻擊方能夠對這些進行遙控。

在 Hack in the Box 大會上,這兩位研究人員將展示一項新功能,證明攻擊者完全能夠遠程關閉汽車 ECU 電腦並導致車輛停止運行。Bicho 還可通過配置實現特定條件檢測,例如在目標車輛接近某給定 GPS 位置、超過設定速度或者低於設定的油量水平時自動執行攻擊 payload。

Bicho 通過車輛上的 OBD-II 埠接入 CAN 匯流排,該埠通常位於車輛方向盤下方。潛在攻擊者必須首先能夠以物理方式接近目標車輛,方可使用這款硬體後門。

CAN是什麼?

目前在車輛上應用的信息傳遞形式有兩種。第一種是每項信息都通過各自獨立的數據線進行交換,使用傳統的汽車線束結構,很多控制器鏈接在一個裝置上,控制器之間可能還會互相干擾,比如兩個 ECU(電子控制單元)間有5種信息需要傳遞,那麼則需要5根獨立的數據線,信息的種類越多,數據線的數量和控制單元的針腳數也會相應增加。

直到有一天,人們忍不了了,設計出另一個匯流排架構 CAN,類似於交換機,ECU(電子控制單元)之間的所有信息都通過兩根數據線進行交換,通過該種方式,提高了整個系統的運行效率。


它遵從 CSMA/CD 的交流方式,在任何一個節點搭上匯流排,都可以看到匯流排的數據,所以黑客只要找到一個點攻破,就可以看到車內所有數據;

它支持多路訪問,網路上所有節點接收數據都經過一條匯流排,所有數據都在一條線上,發的數據是廣播的,所以可以看到很多控制器發的控制指令,如果控制指令是明文,那麼就可以通過重放的方式控制汽車的一些設備;

它有一個衝突檢測機制,所有節點在發送數據的過程中,會不斷檢測所發送的數據,預防與其它節點產生衝突,由於這樣的機制,只要一直在傳統線中發送數據,就可以導致 CAN 匯流排拒絕服務,車上任何控制器都沒有反應。

註:本文由E安全編譯報道,轉載請註明原文地址

https://www.easyaq.com/news/2120308403.shtml


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 E安全 的精彩文章:

中國將部署全球衛星互聯網系統:地球任何地方都能上網
美國國土安全部自身網路安全狀況堪憂

TAG:E安全 |