新吉普车黑客证明汽车仍暴露

东京 — — 当查理 · 米勒和克里斯 · 瓦拉谢克走上舞台周四上午 (8 月 4 日) 在拉斯维加斯的黑帽会议,汽车安全研究人员,他们将轮廓的新方法可以消息注射。

两位研究人员现在工作尤伯杯的先进技术中心将演示如何实际没收车辆的制动、 转向、 和加速系统控制。

在去年的黑客,导致克莱斯勒召回为 140 万辆、 米勒和瓦拉谢克侧重扯掉”无线攻击”在吉普车上。

新吉普车黑客证明汽车仍暴露汽车黑客查理 · 米勒 (右) 和克里斯 · 瓦拉塞克
(来源︰ 黑色帽子事件)

The two at that time exploited a Harman “head unit,” which offers a Wi-Fi hot spot — in a 2014 Jeep Cherokee — to get into the vehicle’s network. Later the hackers invaded the car through its cellular connection, via Sprint’s wireless network.

This year, the security experts turned their attention to injecting rogue messages into a vehicle’s CAN bus, which resulted in a full-speed attack on the Jeep’s steering and acceleration.

Instead of getting into the guts of a car wirelessly, Miller and Valasek this year used a laptop directly plugged into the Jeep’s CAN network through a port under its dashboard. They confirmed that they used the patched Jeep for this hacking.

In prior to the duo’s presentation at Blackhat, Wired first posted a story detailing Miller and Valasek’s latest Jeep hack.

问到米勒/Valesek 的研究,克莱斯勒的母公司菲亚特克莱斯勒汽车 (FCA) 声称,该两名男子的攻击可以不进行了远程。

该公司在官网发布声明强调,”这个演示所需计算机在物理上连接到车辆的车载诊断 (OBD) 端口和目前在车辆”。它补充说,”虽然我们钦佩他们的创造力,看来研究人员找不到任何新的远程方式妥协 2014年吉普切诺基或其他边境禁区我们车辆。

克莱斯勒也补充说:”它是极不可能,这个漏洞有可能通过 USB 端口,如果车辆软件仍然最新级别。

克莱斯勒公司真是大错特错了。

米勒和瓦拉塞克的汽车攻击进行无线或通过 OBD 二端口不是重点。虽然克莱斯勒去年为吉普车创建修补程序,它并不以任何方式关闭无线车攻击机会的所有途径。

当 EE 次询问周三 (8 月 3 日) 大卫 Uze、 延龄草首席执行官在东京关于这一点,他说,”第二次的吉普车袭击证明了,今年是有一大批车辆在那里仍然得不到保护”

克莱斯勒的修补程序是吉普的信息娱乐系统,攻击面米勒和瓦拉谢克利用去年的防火墙。

但是,”这是绝对不会错”让汽车制造商认为那里不会的其他方式穿透防火墙,Uze 解释说。

相关新闻