去年八月,黑客查理·米勒和克里斯·瓦拉塞克通过远程攻击汽车来控制汽车,让计算机安全界眼花缭乱。但这种黑客行为相当复杂,很难在其他模型上重现。三位匈牙利安全研究人员——András Szijj、Levente Buttyán 和 Zsolt Szalay——刚刚开发出一种更容易执行且影响更大的攻击方法。
他们的想法如下:感染机械师使用的电脑来对车辆的车载电子设备进行诊断,以便能够修改功能模块。从概念上讲,三位研究人员从著名的 Stuxnet 蠕虫中获得灵感,该蠕虫首先感染核工程师的计算机,然后针对伊朗铀浓缩离心机的 SCADA 系统。
容易被感染的计算机
就汽车维修店而言,成功的机会应该要高得多。研究人员表示,机械师的电脑可能非常不安全,并且通常直接连接到互联网。 “即使是已知的恶意软件,感染它们也相对容易,”他们估计。为了证明这种攻击的可行性,他们获得了奥迪 TT 和兼容的诊断软件。汽车和计算机之间的通信通过配备有制造商 FTDI 芯片的特殊电缆进行,并由相应的驱动程序(FTDI DLL)进行管理。
三位研究人员炮制的恶意软件将该驱动程序封装在一个虚假的“FTDI DLL”中,能够拦截所有消息、修改它们甚至创建它们。通过逆向工程分析通信协议后,匈牙利黑客成功关闭了奥迪 TT 的安全气囊系统。但其他黑客攻击也是可能的。
在技术层面上,由于诊断软件中存在漏洞,这种攻击是可能的。事实上,这不会检查它使用的 DLL 的签名,从而可能使用错误的库。此外,通信实际上并未加密,而是使用简单的排列表编码。
来源 :