SyScan360大会上听黑客的故事
SyScan360 黑客大会上总会捕捉到一些有趣的细节,记者带着万分好奇走进了Charlie Miller 和 Chris Valagek的“地盘”。二位的名字想必在安全圈一定大有名气,却对“小白”记者来说确实预先在网上温习了一番。记者在网上搜罗的信息显示,KevinMahaffey、MarcRogers是成功“攻破”克莱斯勒的两位网络安全专家。自从记者身边有了一位黑客朋友以后,总是对黑客所做的事情充满了十二分的好奇。这两位大神的光辉故事自然也愿意分享之。
今天会场上与大家分享的就是“攻破”克莱斯勒的破解流程。
首先,通过连接车载 Wi-Fi 或者运营商数据通信(这需要模拟设备来模拟运营商基站)接入汽车系统,不过目前只有相同运营商(也就是网络频段相同)的手机和汽车才能连接进行破解。
一旦成功连接到汽车 Wi-Fi 或通信网络之后,黑客会扫描系统的漏洞。 Charlie Miller 和 Chris Valagek 就发现了由哈曼作为供应商的 Uconnect 系统中存在的漏洞,从而进一步进入了车内系统。这步需要一定时间去慢慢扫描端口,从而发现有漏洞的服务器。
第三步,利用逆向工程重刷汽车的系统固件。这需要对整套系统固件的数据特别了解, Charlie Miller 和 Chris Valagek 表示,光研究这套固件就花费了几个月的时间查看资料。
当成功刷新固件之后,黑客就能够进入固件设置 CAN 的数据值,再通过远程给 CAN 总线发送信息,从而控制车辆。
最终,我们通过视频看到,他们利用电脑,成功控制了车内所有可以通过 CAN 总线控制的部件,比如转向、刹车、中控、门锁等。
故事讲完了。整个破解过程看似短短几行文字,实际操作过程中并非那么简单,需要消耗长时间去反复尝试的。 有视频吗
支持中国红客联盟(ihonker.org) 支持中国红客联盟(ihonker.org) 还是不错的哦,顶了 支持中国红客联盟(ihonker.org) 还是不错的哦,顶了 支持,看起来不错呢! 支持,看起来不错呢! 学习学习技术,加油!
页:
[1]