[ad_1]
偷工减料: 过去的汽车盗窃尝试涉及从砸碎窗户到中继 FOB 代码序列的任何事情。 但是保险杠和前大灯的一连串损坏导致研究人员采用了一种新方法,该方法依赖于车辆的控制器局域网 (CAN) 并使用看起来只不过是一个简单的扬声器来获得访问权限。 更糟糕的是,从开始到结束大约需要两分钟。
有时,犯罪分子在策划犯罪时会不经意地选错目标。 在这种情况下,偷车贼利用一种新的无钥匙进入和盗车策略恰好选择了一位专门从事汽车安全的网络安全分析师的丰田 SUV。 他发现的是一种超越简单的粉碎和抓取以及更复杂的信号劫持方法的策略。
伊恩·泰伯网络安全和汽车黑客专家发现了 CVE-2023-29389,它表示丰田 RAV4 车辆能够自动信任来自其他电子控制单元 (ECU) 的消息。 通过拉开保险杠露出前灯连接器,小偷可以访问 CAN 总线,从而发送伪造的密钥验证消息。 一旦通过验证,小偷就可以毫无问题地启动汽车并开走。
在研究了 RAV4 的 CAN 总线上的数据和通信行为后,Tabor 发现其他 ECU 与 CAN 总线错误同时发生故障。 这一发现促使 Tabor 通过 YouTube、暗网和其他来源进行更多研究。 Tabor 的研究导致购买和分析了一种紧急启动装置,该装置旨在供业主或锁匠在钥匙丢失、被盗或因其他原因无法使用时使用。 Tabor 与另一位汽车安全专家 Ken Tindell 合作,成功地对紧急启动设备进行了逆向工程,了解了该设备如何与丰田的 CAN 总线通信。
尽管被宣传为紧急启动设备,但 Tabor 购买和使用的产品被设计成看起来像一个简单的 JBL 便携式扬声器。 根据 Tindell 的说法,扬声器外壳上的假播放按钮连接到 PIC18F 芯片中。 按下时,一条 CAN 消息突发指示车门 ECU 解锁车门。 一旦解锁,小偷就会解开 CAN 喷油器,进入汽车,然后开走。 Canis Automotive Labs 网站上提供了该设备的全部详细信息、它的工作原理以及它的制造难易程度(和成本)。
虽然该攻击已在丰田 RAV4 上成功复制,但有理由相信,类似的攻击可能会发生在使用相同技术和架构的其他车辆上。 Tabor 和 Tindell 已经提醒丰田注意这个漏洞,希望它能够得到加强并且不再被利用。 不幸的是,他们尚未收到任何确认或回复。
[ad_2]
Source link