克莱斯勒召回约140万辆汽车
克莱斯勒发布了针对其多款汽车(道奇,吉普,拉姆和克莱斯勒)的紧急软件更新,得知两名黑客能够从几公里外的距离控制切诺基吉普车,并撞到了水沟。专家担心,这种网络攻击可能会给驾驶员和乘客造成死亡或伤害的危险,并且还会在道路上造成混乱。克莱斯勒鼓励可召回车主与公司联系以获取软件更新。所有者不需要像通常的召回程序那样去拜访经销商。取而代之的是,他们将收到一个USB记忆棒,当与汽车连接时,将使用该记忆棒下载一个补丁以修复保护错误。黑客从《连线》杂志上的一篇文章中得知。两名职业黑客(其中一名曾为国家安全局工作)曾证明有可能截获汽车控制系统。他们计划在下个月的拉斯维加斯黑帽安全会议上揭晓他们的一些诡计。网络安全专家此前曾警告称,汽车行业可能会在无意中为黑客创造机会来干扰汽车的运行。这些是诸如诊断OBD端口之类的入口点,以及越来越多的无线入口点:从强制轮胎压力监控到使用4G LTE的信息娱乐技术。黑客查理·米勒(Charlie Miller)和克里斯·瓦拉塞克(Chris Valasek)使用了最后一条路径来利用2014年配备FCA Uconnect系统的吉普切诺基(Jeep Cherokee)中的漏洞访问Sprint网络。黑客距离汽车只有几公里,他们设法在其中打开了访问关键控制系统的通道。黑客使用连接到MacBook的廉价Kyocera Android手机搜索3G目标。他们收到了附近区域的GPS坐标,标识号,型号,发布日期和汽车的IP地址。当他们首次在UConnect中发现该错误时,他们认为该错误仅在100米以内有效-在Direct-WiFi的范围内。当他们在今年夏天开始发现UConnect的移动实现中的错误时,他们认为这将使攻击同一蜂窝通信站内的汽车成为可能。但是很快他们就发现攻击的距离没有限制-您可以在有互联网的任何地方任意距离破解汽车。他们控制了刮水器和清洗泵,在高速公路上行驶时关闭了引擎,控制了方向盘,关闭了制动器,并将里面有志愿者的汽车从高速公路送到了沟渠。黑客联系了汽车制造商,并报告了发现的漏洞。这家汽车制造商表示担心黑客计划在黑客大会上发布部分代码。克莱斯勒坚持认为,即使在更新了汽车软件之后,这也是危险的。同样,根据统计,即使在召回具有潜在致命安全缺陷的汽车时,也只有70%至8%的车主[ 1 ]担心召回程序并允许对其汽车进行维修。Source: https://habr.com/ru/post/zh-CN382115/
All Articles