去年八月,駭客查理·米勒和克里斯·瓦拉塞克透過遠端攻擊汽車來控制汽車,讓電腦安全界眼花撩亂。但這種駭客行為相當複雜,很難在其他模型上重現。三位匈牙利安全研究人員——András Szijj、Levente Buttyán 和 Zsolt Szalay——剛剛開發出一種更容易執行且影響更大的攻擊方法。
他們的想法如下:感染機械師使用的電腦來對車輛的車載電子設備進行診斷,以便能夠修改功能模組。從概念上講,三位研究人員從著名的 Stuxnet 蠕蟲中獲得靈感,該蠕蟲首先感染核工程師的計算機,然後針對伊朗鈾濃縮離心機的 SCADA 系統。
容易被感染的計算機
就汽車維修店而言,成功的機會應該要高得多。研究人員表示,機械師的電腦可能非常不安全,並且通常直接連接到網路。 「即使是已知的惡意軟體,感染它們也相對容易,」他們估計。為了證明這種攻擊的可行性,他們獲得了奧迪 TT 和相容的診斷軟體。汽車和電腦之間的通訊透過配備有製造商 FTDI 晶片的特殊電纜進行,並由相應的驅動程式(FTDI DLL)進行管理。
三位研究人員炮製的惡意軟體將該驅動程式封裝在一個虛假的「FTDI DLL」中,能夠攔截所有訊息、修改它們甚至創建它們。透過逆向工程分析通訊協定後,匈牙利駭客成功關閉了奧迪 TT 的安全氣囊系統。但其他駭客攻擊也是可能的。
在技術層面上,由於診斷軟體中存在漏洞,這種攻擊是可能的。事實上,這不會檢查它使用的 DLL 的簽名,從而可能使用錯誤的庫。此外,通訊實際上並未加密,而是使用簡單的排列表編碼。
來源 :