精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全行業動態 → 正文

為什么黑客迫不急待地想進入您的汽車

責任編輯:editor005 作者: Christine Young |來源:企業網D1Net  2017-08-14 14:01:34 本文摘自:ctimes

--黑客遠程摧毀了一輛吉普車—我當時就在里邊(Wired)

--FBI警告說汽車黑客攻擊是真實存在的風險(Wired)

--GM CEO:汽車黑客攻擊將演變為公共安全問題(MIT Technology Review)

另一種觀點的代表是《科學人》(Scientific American)雜志:<為什么說汽車黑客攻擊幾乎是不可能的>。現在,黑客可能并不會很快速、很容易地摧毀您的汽車。但實際上完全可能遠程侵入您的汽車,使得汽車制造商不但必須提前考慮安全問題,而且確保汽車中所有組件的設計安全。

“汽車肯定是不安全的,但這并不重要,因為汽車根本不接入互聯網或外部世界。”在10月27日舉辦的ARM TechCon上,Uber Advanced Technologies Center的高級安全工程師Charlie Miller博士表示。然而,連通性及相關特性正在使汽車變得越來越容易受到攻擊。“最壞的攻擊情況是您能夠發送CAN消息時—也是您作為一名黑客掌握大量控制權的時候。”Miller補充說。

世界上最頂尖黑客之一的Miller參加了會議,在安全的議題上,他站在好人這一邊,目標是預防法律界線另一邊的人造成危害。




汽車安全何時開始變得令人擔憂

汽車黑客攻擊曝光于大約2010年,當時美國華盛頓大學(University of Washington)和加州大學圣地亞哥分校(UC San Diego)的研究人員發表了一份研究報告:《現代汽車的實驗室安全分析》。研究者透過向汽車發送消息來控制其?車、雨刷等,重點在于汽車中日益增長的計算機。然而,直到一年之后研究者展示遠程控制汽車,才真正引起人們的注意。在其2011年的研究中,研究者利用了藍牙連接、CD上惡意MP3檔以及安吉星(OnStar)通訊/安全/導航系統中的漏洞。

由于研究者擔心黑客仿效這些行為,所以并未透露任何細節。出于好奇心,Miller與其好友Chris Valasek,Uber高級技術中心的安全主管,開始研究是否可通過類似方式侵入其他汽車。他們進入了一臺Toyota Prius和Ford Escape,并且能夠控制其?車、車鎖和雨刷。“目前,我們知道能夠進入至少三款汽車。Miller告訴圣塔克拉拉會議中心的參會者:“一致認為這不是某一輛汽車的問題。這是整個產業范圍的問題。”

仍有一些反對者不認為汽車會受到遠程攻擊。于是,在2015年,這對搭檔現場展示了在Jeep汽車上是有可能的。一周之后,Fiat Chrysler召回了140萬輛汽車。

深入了解Jeep黑客攻擊

鑒于其目標是為了增強和實施安全性,Miller和Valasek很樂意分享攻擊Jeep汽車的細節。他們發現無線音響單元是最重要的環節,因為該單元負責處理大多數外部數據。通過對無線音響單元進行深入研究,這對搭檔找到了處理外部數據的方式上的漏洞。令人震驚的是,他們本以為要花費數月的時間來編寫侵入系統的程序;而經過幾周的摸索之后,僅短短5分鐘即完成了這項工作。“讓程序從遠程在這款無線音響單元上運行實際上非常簡單。”Miller表示。

利用漏洞,黑客就能做到遠程控制無線電,或者通過查詢無線音響單元進入GPS系統,進而跟蹤汽車的路徑等。無線音響單元的內部是Sprint網絡的無線調制解調器,支持一臺Sprint設備與另一臺設備通訊。利用Sprint電話,這對搭檔就能夠找到相同網絡上的其他汽車。無線音響單元內部的一片芯片可以被重程序設計—不要求任何檢查或安全認證即可更改韌體。Miller和Valasek利用該漏洞,即可遠程控制汽車的任何組件。

早期設計安全性的案例

1988年,BMW 8系列是第一款采用基于CAN總線標準的多任務布線系統的量產汽車。從歷史角度看,沒有必要關注汽車中的防攻擊功能。然而,CAN總線的引入和連通性暴露了無數漏洞。




當今的汽車必須解決物聯網(IoT)設計中常見的問題:

系統最初僅僅是為內部通訊設計的

所有輸入本質上是可信的

大部分程序代碼是很久之前編寫的

系統現在向互聯網開放

好消息是,正如Miller所說:“汽車攻擊實際上很難,僅僅針對Jeep汽車,我就花費了2年之久。”

對于汽車制造商而言,正竭力通過整合更多功能來增強安全性和車內體驗,將無線音響單元從CAN總線斷開顯然不是一種好辦法。“我們正在努力搶占先機,并與汽車制造商進行交流,提前考慮安全事項并在設計中進行實施。”Miller表示:“我們希望制造商關注安全性,并在汽車安全設計方面更加透明。”

安全性方面偷工減料的后果

在《電子設計》(Electronic Design)雜志最近的一份研究中,51%的工程師認為產品中的安全性“非常重要”,54%的受訪者認為將來產品的安全性“更加重要”。從10月21日網絡攻擊造成Netflix、Spotify和Twitter等大面積斷線,到公眾對汽車安全問題越來越擔憂(特別對于自動駕駛汽車),如果不提前在汽車設計中采取安全措施,帶來的后果將無法承受。

(作者Christine Young為Maxim Integrated資深營銷經理)

關鍵字:Twitter汽車安全

本文摘自:ctimes

x 為什么黑客迫不急待地想進入您的汽車 掃一掃
分享本文到朋友圈
當前位置:安全行業動態 → 正文

為什么黑客迫不急待地想進入您的汽車

責任編輯:editor005 作者: Christine Young |來源:企業網D1Net  2017-08-14 14:01:34 本文摘自:ctimes

--黑客遠程摧毀了一輛吉普車—我當時就在里邊(Wired)

--FBI警告說汽車黑客攻擊是真實存在的風險(Wired)

--GM CEO:汽車黑客攻擊將演變為公共安全問題(MIT Technology Review)

另一種觀點的代表是《科學人》(Scientific American)雜志:<為什么說汽車黑客攻擊幾乎是不可能的>。現在,黑客可能并不會很快速、很容易地摧毀您的汽車。但實際上完全可能遠程侵入您的汽車,使得汽車制造商不但必須提前考慮安全問題,而且確保汽車中所有組件的設計安全。

“汽車肯定是不安全的,但這并不重要,因為汽車根本不接入互聯網或外部世界。”在10月27日舉辦的ARM TechCon上,Uber Advanced Technologies Center的高級安全工程師Charlie Miller博士表示。然而,連通性及相關特性正在使汽車變得越來越容易受到攻擊。“最壞的攻擊情況是您能夠發送CAN消息時—也是您作為一名黑客掌握大量控制權的時候。”Miller補充說。

世界上最頂尖黑客之一的Miller參加了會議,在安全的議題上,他站在好人這一邊,目標是預防法律界線另一邊的人造成危害。




汽車安全何時開始變得令人擔憂

汽車黑客攻擊曝光于大約2010年,當時美國華盛頓大學(University of Washington)和加州大學圣地亞哥分校(UC San Diego)的研究人員發表了一份研究報告:《現代汽車的實驗室安全分析》。研究者透過向汽車發送消息來控制其?車、雨刷等,重點在于汽車中日益增長的計算機。然而,直到一年之后研究者展示遠程控制汽車,才真正引起人們的注意。在其2011年的研究中,研究者利用了藍牙連接、CD上惡意MP3檔以及安吉星(OnStar)通訊/安全/導航系統中的漏洞。

由于研究者擔心黑客仿效這些行為,所以并未透露任何細節。出于好奇心,Miller與其好友Chris Valasek,Uber高級技術中心的安全主管,開始研究是否可通過類似方式侵入其他汽車。他們進入了一臺Toyota Prius和Ford Escape,并且能夠控制其?車、車鎖和雨刷。“目前,我們知道能夠進入至少三款汽車。Miller告訴圣塔克拉拉會議中心的參會者:“一致認為這不是某一輛汽車的問題。這是整個產業范圍的問題。”

仍有一些反對者不認為汽車會受到遠程攻擊。于是,在2015年,這對搭檔現場展示了在Jeep汽車上是有可能的。一周之后,Fiat Chrysler召回了140萬輛汽車。

深入了解Jeep黑客攻擊

鑒于其目標是為了增強和實施安全性,Miller和Valasek很樂意分享攻擊Jeep汽車的細節。他們發現無線音響單元是最重要的環節,因為該單元負責處理大多數外部數據。通過對無線音響單元進行深入研究,這對搭檔找到了處理外部數據的方式上的漏洞。令人震驚的是,他們本以為要花費數月的時間來編寫侵入系統的程序;而經過幾周的摸索之后,僅短短5分鐘即完成了這項工作。“讓程序從遠程在這款無線音響單元上運行實際上非常簡單。”Miller表示。

利用漏洞,黑客就能做到遠程控制無線電,或者通過查詢無線音響單元進入GPS系統,進而跟蹤汽車的路徑等。無線音響單元的內部是Sprint網絡的無線調制解調器,支持一臺Sprint設備與另一臺設備通訊。利用Sprint電話,這對搭檔就能夠找到相同網絡上的其他汽車。無線音響單元內部的一片芯片可以被重程序設計—不要求任何檢查或安全認證即可更改韌體。Miller和Valasek利用該漏洞,即可遠程控制汽車的任何組件。

早期設計安全性的案例

1988年,BMW 8系列是第一款采用基于CAN總線標準的多任務布線系統的量產汽車。從歷史角度看,沒有必要關注汽車中的防攻擊功能。然而,CAN總線的引入和連通性暴露了無數漏洞。




當今的汽車必須解決物聯網(IoT)設計中常見的問題:

系統最初僅僅是為內部通訊設計的

所有輸入本質上是可信的

大部分程序代碼是很久之前編寫的

系統現在向互聯網開放

好消息是,正如Miller所說:“汽車攻擊實際上很難,僅僅針對Jeep汽車,我就花費了2年之久。”

對于汽車制造商而言,正竭力通過整合更多功能來增強安全性和車內體驗,將無線音響單元從CAN總線斷開顯然不是一種好辦法。“我們正在努力搶占先機,并與汽車制造商進行交流,提前考慮安全事項并在設計中進行實施。”Miller表示:“我們希望制造商關注安全性,并在汽車安全設計方面更加透明。”

安全性方面偷工減料的后果

在《電子設計》(Electronic Design)雜志最近的一份研究中,51%的工程師認為產品中的安全性“非常重要”,54%的受訪者認為將來產品的安全性“更加重要”。從10月21日網絡攻擊造成Netflix、Spotify和Twitter等大面積斷線,到公眾對汽車安全問題越來越擔憂(特別對于自動駕駛汽車),如果不提前在汽車設計中采取安全措施,帶來的后果將無法承受。

(作者Christine Young為Maxim Integrated資深營銷經理)

關鍵字:Twitter汽車安全

本文摘自:ctimes

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 嘉鱼县| 万宁市| 邵东县| 田林县| 赫章县| 永嘉县| 玉门市| 都兰县| 合江县| 麟游县| 逊克县| 太仆寺旗| 黄浦区| 平潭县| 汾西县| 绵竹市| 全南县| 吴堡县| 定南县| 乌苏市| 湘潭市| 六枝特区| 博客| 奉新县| 诸城市| 陆河县| 汉源县| 淳化县| 延安市| 乌鲁木齐县| 察雅县| 冕宁县| 清丰县| 偃师市| 陈巴尔虎旗| 黄大仙区| 开封县| 波密县| 栾川县| 惠东县| 高清|