天天操天天射综合,午夜精品999,国产黄a一级,亚洲成aⅴ人在线观看,外国免费毛片,蜜桃精品视频在线,亚洲第一中文字幕在线

騰訊科恩安全實驗室發(fā)現(xiàn)多款寶馬車型存在諸多安全漏洞

2018-05-24 17:44:45 蓋世汽車  點擊量: 評論 (0)
由于前期測試合作的成功,騰訊科恩安全實驗室與寶馬正在討論新網(wǎng)絡(luò)安全研發(fā)合作的相關(guān)事項。未來的研究方向可能會專注于內(nèi)置了Google Android的車載系統(tǒng)及自動駕駛、測試及OTA升級機(jī)制的安全性問題。

據(jù)外媒報道,騰訊旗下科恩安全實驗室(Keen Security Lab)發(fā)現(xiàn)寶馬車輛的車載計算機(jī)系統(tǒng)存在大量的漏洞。

圖1

在2017年1月-2018年2月期間,騰訊科恩安全實驗室的研發(fā)人員對各款寶馬車型進(jìn)行了測試,并將研究重心放在其頭部單元(head unit)及T-Box車聯(lián)網(wǎng)組件。經(jīng)過長達(dá)13個月的研究后,該團(tuán)隊發(fā)現(xiàn)了14個漏洞,該漏洞或致使互聯(lián)車輛處于安全風(fēng)險中。

該測試獲得了寶馬的支持并提供試驗條件,目前受影響的車輛包括寶馬的i系車型、X1 sDrive、5系車型及7系車型。

據(jù)科恩安全實驗室發(fā)布的報告顯示,其中9個漏洞需要對目標(biāo)車輛進(jìn)行實際的物理訪問(接觸或進(jìn)入車輛),另外5個漏洞只需將手機(jī)聯(lián)網(wǎng)就能攻破。

上述漏洞使得網(wǎng)絡(luò)攻擊者可訪問車輛的頭部單元(車載信息娛樂系統(tǒng))與T-box組件,涉及:車輛的車載資通訊控制單元及中央網(wǎng)關(guān)控制模塊(Central Gateway Module),從而創(chuàng)建并部署漏洞利用鏈(exploit chains),進(jìn)而控制CAN總線。

CAN總線存在可供攻擊的漏洞,這件事很嚴(yán)重,因為上述總線與車輛的各個功能模塊相連通。當(dāng)CAN總線被攻擊者控制時,研究人員可利用遠(yuǎn)程手段觸發(fā)任意的車載診斷功能。

圖3

科恩安全實驗室在無意間發(fā)現(xiàn)了內(nèi)存崩潰漏洞(memory corruption vulnerabilities)、邏輯錯誤、故障(bugs),或突破安全隔離區(qū)域(secure isolation system areas),部分漏洞還將導(dǎo)致遠(yuǎn)程代碼執(zhí)行。

該團(tuán)隊還能利用USB、以太網(wǎng)及車載診斷系統(tǒng)連接(OBD-II connections)影響車輛的操作性能。此外,若采用USB記憶棒,還能制作偽造的升級文件,影響車輛的升級服務(wù)并獲得hu-Intel的根域控制權(quán)限(root control),而hu-Intel系統(tǒng)可控制多媒體服務(wù)及寶馬ConnectedDrive功能。

當(dāng)科恩安全實驗室的研究發(fā)現(xiàn)得到驗證后,將制定相關(guān)的補(bǔ)救措施,為最重要的幾處漏洞問題打軟件補(bǔ)丁。這類升級文件通過空中下載軟件升級技術(shù)推送到后臺系統(tǒng)及車載資通訊單元中。此外,經(jīng)銷商處也將獲得所需的軟件升級文件。

當(dāng)前的研究刪除最為重要的漏洞利用技術(shù)要素,防止網(wǎng)絡(luò)攻擊者在寶馬修復(fù)上述所有漏洞前肆意利用其漏洞對寶馬車型進(jìn)行攻擊。然而,雙方計劃在明年發(fā)布數(shù)量更龐大的安全性缺陷(security flaws)、漏洞利用鏈及其應(yīng)對方案。

由于前期測試合作的成功,騰訊科恩安全實驗室與寶馬正在討論新網(wǎng)絡(luò)安全研發(fā)合作的相關(guān)事項。未來的研究方向可能會專注于內(nèi)置了Google Android的車載系統(tǒng)及自動駕駛、測試及OTA升級機(jī)制的安全性問題。(本文圖片選自zdnet.com)

來源:蓋世汽車

作者:李文龍

大云網(wǎng)官方微信售電那點事兒

責(zé)任編輯:繼電保護(hù)

免責(zé)聲明:本文僅代表作者個人觀點,與本站無關(guān)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實,對本文以及其中全部或者部分內(nèi)容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關(guān)內(nèi)容。
我要收藏
個贊
?