日本在线看黄a美女久草|日本动漫亚洲在线一区|日韩人妻无码免费视频|A√有码中文字幕|日韩一级片视频热久久久|一区二区三区四区精品无码在线|亚洲AV成人无码一二三app|亚洲综合图片绯色|91极品人妻在线网站|国产成人精品一区二三区四区五区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
政企安全 正文
發(fā)私信給郭佳
發(fā)送

0

安全研究員發(fā)現(xiàn)寶馬多款車型的安全漏洞,官方已啟動升級

本文作者: 郭佳 2018-05-23 11:23
導語:目前所有漏洞細節(jié)和攻擊方法均已得到寶馬官方確認。

雷鋒網(wǎng)消息,5月22日,騰訊科恩實驗室對外發(fā)布了寶馬多款不同車型上的14個通用安全漏洞,這些漏洞可以通過物理接觸和遠程無接觸等方式觸發(fā),據(jù)其官方博客透露,目前所有漏洞細節(jié)和攻擊方法均已得到寶馬官方確認。

安全研究員發(fā)現(xiàn)寶馬多款車型的安全漏洞,官方已啟動升級

重點分析汽車暴露在外部的攻擊面

據(jù)其官方博客介紹,研究始于2017年1月,實驗室對多款寶馬汽車的車載信息娛樂系統(tǒng)(Head Unit)、車載通訊模塊(T-Box)和車載中心網(wǎng)關(Central Gateway)的硬件進行研究后,把重點放在了分析汽車暴露在外部的攻擊面(包括GSM網(wǎng)絡、BMW遠程服務、BMW互聯(lián)駕駛系統(tǒng)、遠程診斷、NGTP協(xié)議、藍牙協(xié)議、USB以及OBD-II接口),通過對寶馬多款車型的物理接觸和遠程非接觸式攻擊,證明可以遠程破解車載信息娛樂系統(tǒng)、車載通訊模塊等,獲取CAN總線的控制權。

目前,科恩實驗室已經(jīng)向寶馬報告了漏洞和攻擊鏈的詳細細節(jié),并提供了技術分析及相關修復建議。

漏洞攻擊鏈

科恩實驗室完成破解車載通訊模塊和信息娛樂系統(tǒng)后,經(jīng)過進一步分析,組合利用這些安全漏洞實現(xiàn)了完整的本地攻擊鏈和遠程攻擊鏈。

據(jù)介紹,本地和遠程攻擊鏈的最終目的都是實現(xiàn)從車載網(wǎng)關向不同 CAN 總線(例如: PT-CAN、K-CAN)發(fā)送診斷命令來影響車上的電子控制單元(ECU), 進而影響車輛功能。

安全研究員發(fā)現(xiàn)寶馬多款車型的安全漏洞,官方已啟動升級

▲本地攻擊鏈

安全研究員發(fā)現(xiàn)寶馬多款車型的安全漏洞,官方已啟動升級

▲遠程攻擊鏈

影響范圍

漏洞主要存在于寶馬車載信息娛樂系統(tǒng)(Head Unit)、車載通訊模塊(T-Box)和車載中心網(wǎng)關(Central Gateway)三大模塊中,基于實驗經(jīng)驗,車載信息娛樂系統(tǒng)中的漏洞可以影響寶馬多款車型,包括i系、X系、3系、5系、7系等,而車載通訊模塊中的漏洞影響自2012年以來的所有搭載該模塊的寶馬車型。

安全研究員發(fā)現(xiàn)寶馬多款車型的安全漏洞,官方已啟動升級

據(jù)悉,所有可以通過蜂窩網(wǎng)絡發(fā)起的攻擊,寶馬已于2018年3月開始修復措施,這些措施已在4月中旬通過寶馬配置文件更新功能對外推送更新。

其余的安全緩解措施寶馬正在研發(fā)中,后續(xù)會通過可選的軟件安全補丁方式,車主可以通過寶馬官方維修渠道獲取。

關于具體的漏洞細節(jié),科恩實驗室計劃在2019年正式對外發(fā)布包含所有漏洞細節(jié)的寶馬安全報告。

信息來源:騰訊科恩實驗室

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權禁止轉載。詳情見轉載須知。

分享:
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設置密碼以方便用郵箱登錄
立即設置 以后再說