บ้าน ความเห็น พรมแดนถัดไปในการแฮ็ครถยนต์ Newcomb ดั๊ก

พรมแดนถัดไปในการแฮ็ครถยนต์ Newcomb ดั๊ก

วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (กันยายน 2024)

วีดีโอ: A day with Scandale - Harmonie Collection - Spring / Summer 2013 (กันยายน 2024)
Anonim

การแฮ็กรถได้กลายเป็นหัวข้อข่าวจำนวนมากเมื่อไม่นานมานี้แม้ว่าจะมีเหตุการณ์ที่เกิดขึ้นเพียงเอกสารเดียวเท่านั้น (ซึ่งเป็นงานภายในเมื่อห้าปีที่แล้ว)

แฮ็ครถล่าสุดไม่ได้ดำเนินการโดยอาชญากร แต่นักวิจัยด้านความปลอดภัยด้านไอทีซึ่งในช่วงสองสามสัปดาห์ที่ผ่านมาได้แสดงวิธีการเข้าถึงการควบคุมที่สำคัญของจี๊ปในขณะที่มันกลิ้งลงบนทางหลวงแอพระยะไกล OnStar ของจีเอ็ม และสตาร์ทเครื่องยนต์จากระยะไกลและปิดเครื่องยนต์ของ Tesla Model S การกระทำการแฮ็คนี้ทำให้ความพยายามในการเชื่อมต่อรถยนต์ของผู้ผลิตรถยนต์อยู่ในจุดสนใจและทำให้พวกเขากลายเป็นเป้าหมายของเจ้าหน้าที่ที่ได้รับการเลือกตั้ง

ตอนนี้ความสนใจได้เปลี่ยนไปใช้อุปกรณ์รถยนต์ที่เชื่อมต่อหลังการขายที่เสียบเข้ากับ Onboard Diagnostic Port II ของรถยนต์หรือที่รู้จักกันในชื่อของดองเกิล OBD-II อุปกรณ์ดังกล่าวมีมานานหลายปีและให้เจ้าของยานพาหนะที่ผลิตหลังจากปี 1996 ด้วยพอร์ต ODB-II เพิ่มการเชื่อมต่อ พวกเขาถูกนำเสนอโดย บริษัท ตั้งแต่ บริษัท ประกันภัยรถยนต์ขนาดใหญ่ไปจนถึงโหลหรือมากกว่านั้นสำหรับทุกสิ่งตั้งแต่การตรวจสอบรูปแบบการขับขี่และการประหยัดน้ำมันเชื้อเพลิงไปจนถึงการติดตามวัยรุ่นในขณะที่อยู่หลังพวงมาลัย

การตัดเบรกของ Corvette

ก่อนการประชุมด้านความปลอดภัยในสัปดาห์นี้นักวิจัยจากมหาวิทยาลัยแคลิฟอร์เนียที่ซานดิเอโก (UCSD) เปิดเผยว่าพวกเขาสามารถแฮ็กแบบไร้สายเข้ากับดองเกิล OBD-II เสียบเข้ากับคอร์เวทท์รุ่นหลังได้อย่างไร พวกเขาส่งข้อความ SMS ไปยังอุปกรณ์ที่เปิดที่ปัดน้ำฝนของรถยนต์และตัดเบรก ในขณะที่นักวิจัยตั้งข้อสังเกตว่าการแฮ็คเบรกสามารถทำได้ที่ความเร็วต่ำเท่านั้นเนื่องจากวิธีการออกแบบยานพาหนะพวกเขากล่าวเสริมว่าการโจมตีนั้นสามารถดัดแปลงได้ง่ายกับยานพาหนะสมัยใหม่เกือบทุกรุ่นเพื่อรับช่วงต่อส่วนประกอบที่สำคัญเช่นพวงมาลัยหรือระบบส่งกำลัง

Stefan Savage ศาสตราจารย์ด้านความปลอดภัยคอมพิวเตอร์ UCSD กล่าวว่า "เราได้รับสิ่งเหล่านี้แล้วทำการย้อนกลับออกแบบและพบว่าพวกเขามีข้อบกพร่องด้านความปลอดภัยมากมาย" Stefan Savage ศาสตราจารย์ด้านความปลอดภัยคอมพิวเตอร์ UCSD ผู้เป็นผู้นำโครงการกล่าว ด็องเกิล "ให้หลายวิธีในการควบคุมจากระยะไกล … ควบคุมทุกอย่างบนยานพาหนะที่พวกเขาเชื่อมต่อด้วย" เขากล่าวเสริม

ด็องเกิล OBD-II ที่แฮ็กทำโดย บริษัท อุปกรณ์พกพาของฝรั่งเศส แต่จัดจำหน่ายโดย Metromile บริษัท ประกันภัยรถยนต์ในซานฟรานซิสโกซึ่งเริ่มให้บริการดองเกิล OBD-II ที่เชื่อมต่อกับเซลลูล่าร์ฟรี ขับเคลื่อน

นักวิจัย UCSD แจ้งเตือน Metromile ถึงช่องโหว่ของดองเกิลในเดือนมิถุนายนและ บริษัท กล่าวว่าได้ส่งแพตช์รักษาความปลอดภัยแบบไร้สายไปยังอุปกรณ์ “ เราให้ความสำคัญกับเรื่องนี้เป็นอย่างมากทันทีที่เราค้นพบ” Dan Preston CEO Metromile บอกกับ Wired

ถึงกระนั้นหลังจาก Metromile ส่งแพตช์รักษาความปลอดภัยไปแล้วดองเกิลนับพันก็ยังมองเห็นได้และยังสามารถแฮกได้ส่วนใหญ่เป็นเพราะพวกเขาถูกใช้โดย บริษัท จัดการกองเรือสเปน Coordina ในคำแถลงจาก TomTom Telematics บริษัท แม่ Coordina กล่าวว่ามันเป็นการตรวจสอบการโจมตีของนักวิจัยและพบว่ามันใช้กับดองเกิลรุ่นเก่าที่ บริษัท ใช้เท่านั้น ขณะนี้อยู่ในขั้นตอนการแทนที่ "จำนวน จำกัด " ของอุปกรณ์เหล่านั้น

บริษัท ยังตั้งข้อสังเกตว่าหมายเลขโทรศัพท์ที่กำหนดให้กับซิมการ์ดในอุปกรณ์นั้นไม่ได้เป็นแบบสาธารณะและไม่สามารถติดต่อทางข้อความได้เช่นเดียวกับที่นักวิจัย UCSD โจมตี แต่นักวิจัยโต้กลับว่าแม้จะไม่รู้หมายเลขโทรศัพท์ของซิมการ์ดดองเกิลก็ยังอ่อนไหวต่อการถูกโจมตีด้วยกำลังดุร้ายโดยการส่งข้อความตัวอักษร

ในขณะที่รถยนต์ที่ผลิตล่าสุดจำนวนมากได้ใช้เวลาหลายเดือนเพื่อทำการเข้าถึงจากระยะไกลหรือต้องเข้าถึงยานพาหนะทางกายภาพช่องโหว่ด้านความปลอดภัยของดองเกิล OBD-II ที่เชื่อมต่อกับระบบคลาวด์นั้นเป็นที่รู้จักกันมาหลายเดือนแล้ว และปัญหาไม่ได้ จำกัด อยู่ที่ผลิตภัณฑ์อุปกรณ์พกพาเท่านั้น ในเดือนมกราคม Corey Thuen นักวิจัยด้านความปลอดภัยสามารถแฮ็กอุปกรณ์ Snapshot ของ Progressive ในขณะที่นักวิจัยที่ บริษัท รักษาความปลอดภัยไซเบอร์ Argus พบข้อบกพร่องด้านความปลอดภัยกับอุปกรณ์ Zubie OBD-II

นักวิจัยระบุว่าแฮ็คที่มีศักยภาพไม่ได้ จำกัด อยู่ที่ Corvette ที่ใช้ในการทดสอบและพวกเขาสามารถจี้พวงมาลัยหรือเบรกของยานพาหนะที่ทันสมัยด้วยด็องเกิลอุปกรณ์พกพาที่เสียบเข้ากับเส้นประของมัน “ มันไม่ใช่แค่รถคันนี้ที่มีความเสี่ยง” คาร์ลโคเชอร์นักวิจัย UCSD กล่าว

เช่นเดียวกับรถยนต์ที่เชื่อมต่อจากผู้ผลิตรถยนต์ยังไม่มีการแฮ็กข้อมูลที่เป็นอันตรายของยานพาหนะที่มีดองเกิล OBD-II แต่นักวิจัยเชื่อว่าภัยคุกคามนั้นเกิดขึ้นจริงและโปรดทราบว่าไม่เหมือนกับการเชื่อมต่อในรถยนต์ที่ใช้ในการผลิตไม่มีรัฐบาลกำกับดูแลอุปกรณ์หลังการขาย

“ เรามีกลุ่มสิ่งเหล่านี้ทั้งหมดที่มีอยู่ในตลาดแล้ว” Savage กล่าวเสริม “ เนื่องจากเราได้เห็นการใช้ประโยชน์จากระยะไกลอย่างสมบูรณ์และสิ่งเหล่านี้ไม่ได้ถูกควบคุม แต่อย่างใดและการใช้งานของพวกมันเพิ่มขึ้น…ฉันคิดว่าเป็นการประเมินที่ยุติธรรมว่าจะมีปัญหาในที่อื่น”

“ คิดสองครั้งเกี่ยวกับสิ่งที่คุณเสียบเข้ากับรถของคุณ” Koscher เตือน "มันยากสำหรับผู้บริโภคทั่วไปที่จะรู้ว่าอุปกรณ์ของพวกเขาเชื่อถือได้หรือไม่ แต่มันเป็นสิ่งที่พวกเขาควรจะคิดสักครู่นี่จะทำให้ฉันเสี่ยงมากขึ้นหรือไม่"

มันเป็นคำถามที่ผู้บริโภคเชื่อมต่อกันมานานหลายปีและผู้ขับขี่ที่ต้องการเชื่อมต่อรถของพวกเขาไปยังคลาวด์ผ่านทางดองเกิลของ OBD-II จะต้องถามเช่นกัน

พรมแดนถัดไปในการแฮ็ครถยนต์ Newcomb ดั๊ก