黑客利用雷克萨斯和丰田汽车漏洞发起远程网络攻击

黑客利用雷克萨斯和丰田汽车漏洞发起远程网络攻击
2020-04-02 16:44:34 E安全

E安全4月2日讯,据外媒报道,总部位于中国的腾讯基恩安全实验室研究人员发现,黑客可能会利用雷克萨斯和丰田汽车中的漏洞对受影响的车辆发起远程网络攻击。

据悉,近日研究人员对2017款雷克萨斯NX(配置|询价)300中的AVN音频,视觉和导航系统进行研究,该AVN系统也应用于包括LS(配置|询价)ES(配置|询价)系列在内的其他型号汽车中,他们发现汽车上的蓝牙功能和车辆诊断功能存在安全性问题。根据腾讯基恩安全实验室的说法,黑客可以利用这些缺陷来破坏AVN系统和汽车内部的CAN网络以及相关的电子控制单元(ECU)。

黑客利用雷克萨斯和丰田汽车漏洞发起远程网络攻击

此外,研究人员还表示,对于该漏洞黑客能够通过无线控制AVN单元系统,而且无需用户交互,然后注入恶意的CAN信息使汽车执行“物理动作”。据悉,雷克萨斯AVN系统是由DCU(显示控制单元)和MEU(地图的多媒体扩展单元)组成,DCU的主板会露出Wi-Fi,蓝牙和USB接口等攻击面,同时DCU还可以通过CAN消息与内部ECU进行通信。研究人员表示,与这些漏洞相关的具体技术细节将会在明年公开。

在研究中,研究人员利用这两个漏洞来针对车载蓝牙服务进行攻击,并在具有根特权的DCU系统中实现远程代码执行任务。根据总结,目前漏洞的问题都存在于创建蓝牙连接的过程中,如果车内的DCU系统之前已与手机配对,那么黑客就可以使用众所周知的“ Ubertooth One”设备通过无线方式来嗅探受影响汽车的蓝牙MAC地址。由于,DCU系统不支持安全启动,这使研究人员可以通过恶意固件重新刷新UCOM板,以绕过现有的CAN信息过滤机制。

黑客利用雷克萨斯和丰田汽车漏洞发起远程网络攻击

目前,丰田公司已采取措施来解决存在于生产线上的这个漏洞,并表示已为受影响的车辆提供了软件更新服务。同时,丰田还表示,按照基恩实验室的描述,在漏洞的利用过程中,黑客无法控制方向盘转向,制动和油门。而且,黑客如果想要利用这个漏洞,不仅需要多媒体系统软件的专业知识,还需要特定的特殊工具,并且在攻击过程中必须与车辆靠近。因此,丰田公司认为,该漏洞的利用过程是非常复杂的,满足所有条件的情况在现实世界中发生的可能性比较低。

新浪汽车公众号
新浪汽车公众号

更多汽车资讯,涨知识赢好礼扫描二维码关注(auto_sina)

相关车系

实时热搜

更多>>
点击查看完整榜单

热门视频

更多>>

热门车型

更多>>

竞争力对比

更多>>

购车帮帮忙

更多>>

汽车黑科技

更多>>

精品原创

阅读排行

新浪扶翼

行业专区>>