汽车,无可厚非是现代社会很重要的交通工具,但与此同时却也带来了诸多安全隐患,不管怎样,汽车安全都是我们不可忽视的一个重大问题。
即将免费分享该工具
近日一名法国研究者将发布一款检测汽车安全漏洞的工具,利用这款免费的工具就可以检测出汽车安全问题。在Black Hat会议上,这名法国安全研究人员将会详细介绍这款CANSPY安全审计工具,并把它免费分享给大家。
Jonathan-Christofer Demay和 Arnaud Lebrun就职在一家欧洲汽车制造商,虽然目前他们没有透漏太多细节,但是他们会在八月份拉斯维加斯的Black Hat会议上公布这款工具,其实透过这款工具的名称就可以大致判断出其主要功能都有哪些,这款工具主要是对CAN总线漏洞进行测试,在汽车产业中,出于对安全性、舒适性、方便性、低公害、低成本的要求,各种各样的电子控制系统被开发了出来。由于这些系统之间通信所用的数据类型及对可靠性的要求不尽相同,由多条总线构成的情况很多,线束的数量也随之增加。为适应“减少线束的数量”、“通过多个LAN,进行大量数据的高速通信”的需要,1986 年德国电气商博世公司开发出面向汽车的CAN 通信协议。
其实CAN总线只是一种通讯手段,是无法直接控制用电器的,比如说倒档时倒车灯亮,倒档开关为控制端,倒车灯为用电器,传统的接法时直接从倒车开关到倒车灯,如果非得通过CAN总线控制,则必须增加两个控制器(A和B),A控制器用来采集倒车开关的信号并通过CAN总线将倒车信号发出,B控制器用来接收CAN总线信号,并将倒车信号从接收到数据中提取出来,实现倒车时倒车灯亮的功能。
独到之处
虽然现在已经有不少的工具可以检测这一问题,但Demay称这款工具有一个独到之处,即可以捕获数据包。而且这款工具仅针对安全审计人员,同时CANSPY不能够进行远程访问操作,仅仅可以在现场进行实际操作,最后Demay表示:
“我们可以在一边进行操作,如果CAN协议出现漏洞那么就会影响到其它设备,这款工具可以在设备之间完成“中间人攻击”,并在最后获取目标信息数据以及流量。”
CANSPY可以利用漏洞来修改车辆配置信息,并发现 CAN总线存在的问题,Demay称,这款工具可以执行很多的已知网络攻击手段,而且这款工具可以大大提高安全检测效率。其实这款工具还可以入侵自带入侵防御系统的汽车,当然在这之前需要仔细分析数据包数据信息。他们将会在会议现场利用工具模拟汽车电子控制单元(ECU)环境,然后在利用该工具向大家展示如何渗透进汽车网络。
这款工具其实来说也不是很贵,主要是基于STMicroelectronics Cortex MCU(ARM(32位))平台上,其实CAN总线不仅仅存在于汽车网络中,还有卫星以及PLC设备都存在这一情况。而在最后,他们希望能有更多的安全研究人员试用这款工具,并不断的完善它。
*参考来源:darkreading