不到兩分鐘,這是根據一種新技術偷車所需的時間卷沒有鑰匙:可以注射。這種新方法是由英國網絡安全研究人員伊恩·塔博爾(Ian Tabor)發現的,專門研究汽車。他本人在三個月內不是受害者,而不是一個,而是三次。後者在4月初的博客文章上說,這位倫敦人發現了他的車,豐田陸地巡洋艦,保險槓撕裂,前大燈部分拆除。場景複製了三遍。第二次,他的車輛消失了幾天。首先,考慮到一種破壞行為,工程師開始研究豐田使用的系統,以遵循他的車輛異常(稱為DTC)(“”診斷故障代碼»)。伊恩·塔博爾(Ian Tabor)指出,當他的豐田認為是故意破壞行為時,他錄製了許多DTC。更具體地說,他意識到Toyota RAV4的CAN(控制器區域網絡)與電子前大燈控制單元之間的溝通已經斷開。
因此,我敢肯定,所有人都知道我的RAV4去年被盜,具有諷刺意味的是,“ Can Indection”。我自己和@kentindell一直在逆轉我所相信的設備用於盜竊。更多細節在他的博客上https://t.co/bu7ih8tbi0
- 伊恩·塔博爾(Ian Tabor) - 可以注入🚘💉(@mintynet)2023年4月4日
在許多車輛中,這種類型的系統(稱為CAN Control Bus)使得可以控制制動器,大燈或其他元件的組件是否效果很好。它還允許車輛電子控制單元相互通信,而無需主機計算機。研究人員隨後指出,通信在前攝像頭或發動機的控制上也被打破,而這兩個元素在飛行過程中沒有損壞。
進入CAN網絡的設備
工程師插話時,工程師開始尋找黑暗網絡的論壇,直到他落在了名為“緊急開始»,在沒有鑰匙的情況下,通常針對所有者或鎖匠的設備。然後,倫敦的研究人員以5,000美元的價格收購了該設備。該設備被偽裝成JBL藍牙揚聲器,然後由這家工程師和此類系統專家Ken Tindell研究並進行了研究。他們在肯·廷德爾(Ken Tindell)的博客上解釋了兩位科學家如何才了解盜賊如何砍掉豐田Rav4的罐頭網絡。
因為,在他們完全拆除的設備的電路上,研究人員發現可以注射跳蚤。他們意識到該設備使連接到車輛的CAN網絡成為可能,這使假揚聲器假裝是汽車的關鍵。具體而言,對於此RAV4模型,進入大燈系統以達到車輛的罐頭網絡是足夠的。這個問題不僅限於豐田。他發現自己在任何現代汽車中。盜賊正在使用此設備來訪問CAN Network,其入口點通常隱藏在汽車中。但是,由於現代大燈需要自己的計算器,因此它們也可以從整個汽車上連接到CAN總線系統……因此很容易訪問。
一旦小偷找到了合適的電纜,他們就會在假揚聲器JBL上按“播放”按鈕。後者計劃訂購門以解鎖門,就像汽車鑰匙一樣。啟動車輛以相同的方式工作。兩位研究人員解釋說,通過CAN注射設計了兩種針對這些攻擊的防禦方法。被告知這些元素的豐田會不會表現出來。
來源 : 肯·廷德爾研究員的博客