楼主: 浮尘

SyScan360大会上听黑客的故事

[复制链接]
发表于 2015-10-23 10:05:00 | 显示全部楼层 |阅读模式
SyScan360 黑客大会上总会捕捉到一些有趣的细节,记者带着万分好奇走进了Charlie Miller 和 Chris Valagek的“地盘”。二位的名字想必在安全圈一定大有名气,却对“小白”记者来说确实预先在网上温习了一番。
20151022145326967.jpg
  记者在网上搜罗的信息显示,KevinMahaffey、MarcRogers是成功“攻破”克莱斯勒的两位网络安全专家。自从记者身边有了一位黑客朋友以后,总是对黑客所做的事情充满了十二分的好奇。这两位大神的光辉故事自然也愿意分享之。
  今天会场上与大家分享的就是“攻破”克莱斯勒的破解流程。
  首先,通过连接车载 Wi-Fi 或者运营商数据通信(这需要模拟设备来模拟运营商基站)接入汽车系统,不过目前只有相同运营商(也就是网络频段相同)的手机和汽车才能连接进行破解。
  一旦成功连接到汽车 Wi-Fi 或通信网络之后,黑客会扫描系统的漏洞。 Charlie Miller 和 Chris Valagek 就发现了由哈曼作为供应商的 Uconnect 系统中存在的漏洞,从而进一步进入了车内系统。这步需要一定时间去慢慢扫描端口,从而发现有漏洞的服务器。
  第三步,利用逆向工程重刷汽车的系统固件。这需要对整套系统固件的数据特别了解, Charlie Miller 和 Chris Valagek 表示,光研究这套固件就花费了几个月的时间查看资料。
  当成功刷新固件之后,黑客就能够进入固件设置 CAN 的数据值,再通过远程给 CAN 总线发送信息,从而控制车辆。
  最终,我们通过视频看到,他们利用电脑,成功控制了车内所有可以通过 CAN 总线控制的部件,比如转向、刹车、中控、门锁等。
  故事讲完了。整个破解过程看似短短几行文字,实际操作过程中并非那么简单,需要消耗长时间去反复尝试的。
回复

使用道具 举报

发表于 2015-10-23 10:54:54 | 显示全部楼层
有视频吗
回复 支持 反对

使用道具 举报

发表于 2015-10-23 22:47:47 | 显示全部楼层
支持中国红客联盟(ihonker.org)
回复 支持 反对

使用道具 举报

发表于 2015-10-24 03:32:59 | 显示全部楼层
支持中国红客联盟(ihonker.org)
回复 支持 反对

使用道具 举报

发表于 2015-10-24 16:58:13 | 显示全部楼层
还是不错的哦,顶了
回复 支持 反对

使用道具 举报

发表于 2015-10-24 20:04:04 | 显示全部楼层
支持中国红客联盟(ihonker.org)
回复 支持 反对

使用道具 举报

发表于 2015-10-25 04:56:11 | 显示全部楼层
还是不错的哦,顶了
回复 支持 反对

使用道具 举报

发表于 2015-10-25 06:15:07 | 显示全部楼层
支持,看起来不错呢!
回复 支持 反对

使用道具 举报

发表于 2015-10-25 21:36:34 | 显示全部楼层
支持,看起来不错呢!
回复 支持 反对

使用道具 举报

发表于 2015-10-26 14:35:44 | 显示全部楼层
学习学习技术,加油!
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-3-7 04:26 , Processed in 0.021797 second(s), 10 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部