使用新技术窃取车辆只需不到两分钟的时间卷没有钥匙:CAN注入。这种新方法是由专门研究汽车的英国网络安全研究员 Ian Tabor 发现的。他本人在三个月内不止一次成为受害者,而是三次。后者在四月初的一篇博客文章中回忆道,去年,这位伦敦人找到了他的车,一辆丰田陆地巡洋舰,保险杠被撕掉,前大灯被部分拆除。这样的场景重复了三遍。第二次,他的车失踪了好几天。工程师最初认为这是一种破坏行为,于是开始研究丰田用来跟踪车辆异常的系统,即 DTC(“DTC”)。诊断故障代码 »)。伊恩·塔博尔 (Ian Tabor) 注意到他的丰田汽车在发生他认为是故意破坏事件时存储了许多 DTC。更准确地说,他注意到丰田 RAV4 的 CAN 网络(控制器局域网)与电子头灯控制单元之间的通信已中断。
所以我相信所有人都知道我的 RAV4 去年被偷了,讽刺的是通过“CAN 注入🚘💉”。我自己和@kentindell 一直在对我认为用于盗窃的设备进行逆向工程。更多详细信息请参阅他的博客https://t.co/bu7ih8TBi0
— Ian Tabor – CAN 注入 🚘💉 (@mintynet)2023 年 4 月 4 日
在许多车辆中,这种类型的系统(称为 CAN 控制总线)用于监控制动部件、车头灯或其他部件是否正常工作。它还允许车辆电子控制单元相互通信,无需主机。研究人员随后指出,前置摄像头或发动机控制装置的通信也被中断,尽管这两个元件在飞行过程中并未损坏。
进入CAN网络的设备
工程师大吃一惊,开始搜索暗网论坛,直到他发现了所谓“设备”的广告紧急启动»,通常供业主或锁匠在没有钥匙的情况下使用的设备。这位伦敦研究人员随后以 5,000 美元的价格购买了该设备。该工程师和此类系统专家 Ken Tindell 随后对该设备伪装成 JBL 蓝牙扬声器进行了研究和逆向工程。就在那时,两位科学家弄清楚了窃贼是如何侵入丰田 RAV4 的 CAN 网络的,他们在 Ken Tindell 的博客上解释道。
因为,在他们完全拆解的设备电路上,研究人员发现了CAN注入芯片。他们意识到该设备可以连接到车辆的 CAN 网络,从而使假扬声器能够冒充车钥匙。具体来说,对于这款 RAV4 车型,您所要做的就是输入前灯系统以连接车辆的 CAN 网络。而且这个问题不仅仅局限于丰田。它存在于任何现代汽车中。盗贼试图利用该设备访问 Can 网络,而该网络的入口点通常隐藏在汽车内。但由于现代车头灯需要自己的控制单元,因此它们也连接到整个汽车的 CAN 总线系统......因此很容易访问。
一旦窃贼找到正确的电缆,他们就会按下假 JBL 扬声器上的“播放”按钮。后者被编程为命令门解锁门,就像真正的汽车钥匙一样。启动车辆的方式相同。两位研究人员解释说,他们设计了两种防御这些 CAN 注入攻击的方法。丰田公司对这些情况了如指掌,但尚未站出来。
来源 : 研究员 Ken Tindell 的博客