新浪新闻客户端

腾讯基恩安全实验室:黑客利用雷克萨斯和丰田汽车漏洞发起远程网络攻击

腾讯基恩安全实验室:黑客利用雷克萨斯和丰田汽车漏洞发起远程网络攻击
2020年04月02日 08:30 新浪网 作者 2019快到

  更多全球网络安全资讯尽在E安全官网 www.easyaq.com

  E安全4月2日讯,据外媒报道,总部位于中国的腾讯基恩安全实验室研究人员发现,黑客可能会利用雷克萨斯和丰田汽车中的漏洞对受影响的车辆发起远程网络攻击。

  据悉,近日研究人员对2017款雷克萨斯NX300中的AVN音频,视觉和导航系统进行研究,该AVN系统也应用于包括LS和ES系列在内的其他型号汽车中,他们发现汽车上的蓝牙功能和车辆诊断功能存在安全性问题。根据腾讯基恩安全实验室的说法,黑客可以利用这些缺陷来破坏AVN系统和汽车内部的CAN网络以及相关的电子控制单元(ECU)。

腾讯基恩安全实验室:黑客利用雷克萨斯和丰田汽车漏洞发起远程网络攻击

  此外,研究人员还表示,对于该漏洞黑客能够通过无线控制AVN单元系统,而且无需用户交互,然后注入恶意的CAN信息使汽车执行“物理动作”。据悉,雷克萨斯AVN系统是由DCU(显示控制单元)和MEU(地图的多媒体扩展单元)组成,DCU的主板会露出Wi-Fi,蓝牙和USB接口等攻击面,同时DCU还可以通过CAN消息与内部ECU进行通信。研究人员表示,与这些漏洞相关的具体技术细节将会在明年公开。

  在研究中,研究人员利用这两个漏洞来针对车载蓝牙服务进行攻击,并在具有根特权的DCU系统中实现远程代码执行任务。根据总结,目前漏洞的问题都存在于创建蓝牙连接的过程中,如果车内的DCU系统之前已与手机配对,那么黑客就可以使用众所周知的“ Ubertooth One”设备通过无线方式来嗅探受影响汽车的蓝牙MAC地址。由于,DCU系统不支持安全启动,这使研究人员可以通过恶意固件重新刷新UCOM板,以绕过现有的CAN信息过滤机制。

腾讯基恩安全实验室:黑客利用雷克萨斯和丰田汽车漏洞发起远程网络攻击

  目前,丰田公司已采取措施来解决存在于生产线上的这个漏洞,并表示已为受影响的车辆提供了软件更新服务。同时,丰田还表示,按照基恩实验室的描述,在漏洞的利用过程中,黑客无法控制方向盘转向,制动和油门。而且,黑客如果想要利用这个漏洞,不仅需要多媒体系统软件的专业知识,还需要特定的特殊工具,并且在攻击过程中必须与车辆靠近。因此,丰田公司认为,该漏洞的利用过程是非常复杂的,满足所有条件的情况在现实世界中发生的可能性比较低。

注:本文由E安全编译报道,转载请注原文地址 https://www.easyaq.com
特别声明:以上文章内容仅代表作者本人观点,不代表新浪网观点或立场。如有关于作品内容、版权或其它问题请于作品发表后的30日内与新浪网联系。
权利保护声明页/Notice to Right Holders

举报邮箱:jubao@vip.sina.com

Copyright © 1996-2024 SINA Corporation

All Rights Reserved 新浪公司 版权所有