吉普大切诺基的机载诊断系统端口联邦调查局特工
拘留了一个骑自行车的帮派成员的9名成员,他们利用高科技的黑客技术(
视频劫持 )来追捕吉普牧马人的汽车。 显然,黑客手段的使用方法与最近被捕的墨西哥人相同,他们
入侵并偷走了100辆吉普大切诺基汽车 (
视频 )。
在现代汽车中,几乎一半的成本是电子产品和软件。 因此,这些“轮式计算机”的劫持方法在技术上得到了应用。
据有关部门称,Dirty 30骑自行车的帮派是较大的帮派流氓摩托车帮派的一个单位,参与了盗窃案。 该小组的九名成员中的每一个都有自己的狭窄专业领域,所有盗窃案都是根据同一计划发生的。
该方案如下。 首先,盗贼识别出特定车辆的标识符-车辆识别号(VIN)。 该代码已传递给正在制作密钥的帮派成员。 他可以访问拥有丢失吉普牧马人密钥替换代码的专有数据库。 根据指定的VIN,专家从数据库中下载了两个代码。 他使用第一个密码为吉普牧马人用芯片制作了一个物理点火钥匙,并与第二个密码一起传递给了直接进行劫持的帮派成员。
在劫持的第一阶段,攻击者闯入引擎盖并关闭了外部灯光和声音警报。 然后,他们使用制成的钥匙打开舱门,进入吉普车,然后插入点火钥匙。 必须非常迅速地采取行动:一名黑客将一台便携式计算机连接到机舱的Onboard Diagnostics系统端口,然后使用数据库中的第二个代码激活接收到的替换密钥,并将其与汽车同步。
攻击者在几分钟内创建了一个有效密钥,关闭了警报,然后开车开车离开。 很快,汽车被移交给了另一位黑帮成员-承运人-该成员迅速将汽车带到了墨西哥,在那里将其拆解成零件。
当局表示,他们在2015年初拘捕了三名帮派成员后就开始调查骑自行车的人。 根据调查,自2014年以来,一个高科技帮派成功窃取了150多个吉普车,总价值超过450万美元。
就在两周前,著名的汽车黑客查理·米勒(Charlie Miller)和克里斯·瓦拉塞克(Chris Valasek)
公开发布了他们的旧文件-有关破解Jeep Cherokee的实用指南,以及有关使用CAN总线入侵其他汽车的工具和文档。 两年来,这两位专家一直在撰写有关汽车安全的报告。 2013年,在展示了Nintendo笔记本电脑和游戏手柄对2010 Toyota Prius和2010 Ford Escape汽车的控制之后,他们提交了一份详细的报告,描述了黑客技术,并发布了通过控制器局域网(CAN)总线使用数据包传输来利用汽车计算机(ECU)的程序代码。 。 该实验的结果在基础论文
《汽车网络和控制单元的冒险》中进行了描述。 2015年,米勒(Miller)和瓦拉塞克(Valasek)两年前通过遥控汽车的某些功能,演示了吉普切诺基(Jeep Cherokee)的黑客行为。 演讲之后,该汽车制造商不得不在全球范围内召回近150万辆汽车以更换固件。
Miller和Valasek的主要饼干指南之一是
“穷人的骇客
汽车”指南。 它说明了如何使ECU在车外工作以及如何使用先前工作中描述的工具来研究CAN总线消息并进行攻击。
当然,并不是所有这些院子里的专家都为汽车被数百人偷走而受到指责。 汽车制造商应对此负责,他们对“轮式计算机”的安全性不重视。 他们习惯于首先在乘坐过程中注意驾驶员和乘客的安全性,便利性和功能性-但是他们不知道现在对计算机系统的安全性提出了全新的要求。
Miller和Valasek清楚地解释说,他们无法单独测试每个模型,但是对于
所有现代汽车计算机,可以使用某些标准攻击向量。 黑客甚至没有提到琐碎的安全措施,例如使用备份密钥代码可靠地存储数据库。
好吧,当局建议吉普牧马人的车主更换引擎盖锁系统,以使其不会在车外打开。 这样,黑客将无法在盗窃之前关闭警报。