汽車,無可厚非是現代社會很重要的交通工具,但與此同時卻也帶來了諸多安全隱患,不管怎樣,汽車安全都是我們不可忽視的一個重大問題。
即將免費分享該工具
近日一名法國研究者將發布一款檢測汽車安全漏洞的工具,利用這款免費的工具就可以檢測出汽車安全問題。在Black Hat會議上,這名法國安全研究人員將會詳細介紹這款CANSPY安全審計工具,并把它免費分享給大家。
Jonathan-Christofer Demay和 Arnaud Lebrun就職在一家歐洲汽車制造商,雖然目前他們沒有透漏太多細節,但是他們會在八月份拉斯維加斯的Black Hat會議上公布這款工具,其實透過這款工具的名稱就可以大致判斷出其主要功能都有哪些,這款工具主要是對CAN總線漏洞進行測試,在汽車產業中,出于對安全性、舒適性、方便性、低公害、低成本的要求,各種各樣的電子控制系統被開發了出來。由于這些系統之間通信所用的數據類型及對可靠性的要求不盡相同,由多條總線構成的情況很多,線束的數量也隨之增加。為適應“減少線束的數量”、“通過多個LAN,進行大量數據的高速通信”的需要,1986 年德國電氣商博世公司開發出面向汽車的CAN 通信協議。
其實CAN總線只是一種通訊手段,是無法直接控制用電器的,比如說倒檔時倒車燈亮,倒檔開關為控制端,倒車燈為用電器,傳統的接法時直接從倒車開關到倒車燈,如果非得通過CAN總線控制,則必須增加兩個控制器(A和B),A控制器用來采集倒車開關的信號并通過CAN總線將倒車信號發出,B控制器用來接收CAN總線信號,并將倒車信號從接收到數據中提取出來,實現倒車時倒車燈亮的功能。
獨到之處
雖然現在已經有不少的工具可以檢測這一問題,但Demay稱這款工具有一個獨到之處,即可以捕獲數據包。而且這款工具僅針對安全審計人員,同時CANSPY不能夠進行遠程訪問操作,僅僅可以在現場進行實際操作,最后Demay表示:
“我們可以在一邊進行操作,如果CAN協議出現漏洞那么就會影響到其它設備,這款工具可以在設備之間完成“中間人攻擊”,并在最后獲取目標信息數據以及流量。”
CANSPY可以利用漏洞來修改車輛配置信息,并發現 CAN總線存在的問題,Demay稱,這款工具可以執行很多的已知網絡攻擊手段,而且這款工具可以大大提高安全檢測效率。其實這款工具還可以入侵自帶入侵防御系統的汽車,當然在這之前需要仔細分析數據包數據信息。他們將會在會議現場利用工具模擬汽車電子控制單元(ECU)環境,然后在利用該工具向大家展示如何滲透進汽車網絡。
這款工具其實來說也不是很貴,主要是基于STMicroelectronics Cortex MCU(ARM(32位))平臺上,其實CAN總線不僅僅存在于汽車網絡中,還有衛星以及PLC設備都存在這一情況。而在最后,他們希望能有更多的安全研究人員試用這款工具,并不斷的完善它。
*參考來源:darkreading,飯團君編譯,轉載請注明來自FreeBuf黑客與極客(FreeBuf.COM)