国产一级在线_欧美一日本频道一区二区三区_久久精品视频9_欧美性生交大片

 
 
當(dāng)前位置: 首頁 » 資訊 » 產(chǎn)業(yè)資訊 » 正文

騰訊安全團(tuán)隊用樹莓派攻破電動車充電樁支付系統(tǒng),警告應(yīng)加強(qiáng)電動汽車基礎(chǔ)設(shè)施安全

放大字體  縮小字體 發(fā)布日期:2021-05-12 來源:安全牛瀏覽次數(shù):390
在近日舉行的BlackHat Asia亞洲黑帽大會上,騰訊安全團(tuán)隊Tencent Blade Team演示了如何使用樹莓派攻擊電動汽車直流充電樁的“無感支付”漏洞,攻擊者還能改變充電電壓和電流,這種行為有可能會損壞電動汽車。
 
樹莓派

Tencent Blade Team由騰訊安全平臺部成立,專注于人工智能、物聯(lián)網(wǎng)、移動互聯(lián)網(wǎng)、云虛擬化、區(qū)塊鏈等前沿技術(shù)領(lǐng)域的安全研究,目前已向Apple、Amazon、Google、Microsoft、Adobe等諸多國際知名公司報告了200多個安全漏洞。
 
Tencent Blade Team表示:“充電站的建設(shè)在全世界范圍內(nèi)都在加速,但是對電動汽車基礎(chǔ)設(shè)施安全性的研究很少。”
 
吳匯宇(音譯)和李宇翔研究員通過一種名為“ XCharger”的安全測試工具,對五輛租用的不同型號的電動汽車進(jìn)行了攻擊,證明該工具可以捕獲、修改、重放和模糊充電樁之間的通信數(shù)據(jù)包。XCharger使用Raspberry Pi或STM 32微控制器,可插入充電樁和電動汽車之間實施中間人攻擊。
 
近年來,充電站正朝著自動付款(無感支付)的方向發(fā)展。一些汽車公司使用自己的身份驗證和通信協(xié)議,而另一些汽車公司則依靠不安全的VIN號碼,后者可以通過汽車擋風(fēng)玻璃以明文形式(從字面上看)看到。
 
為了侵入這些系統(tǒng),騰訊團(tuán)隊使用了CANtools軟件,該軟件可以觀察和解釋在控制器局域網(wǎng)(CAN總線)上發(fā)送的用于連接汽車中設(shè)備的消息。CANtools允許研究人員讀取在充電過程中生成的消息,編寫自己的消息,繞過身份驗證實現(xiàn)盜刷(免費(fèi)充電)。
 
在另一場演講中,印度安全咨詢公司Amynasec Labs的實習(xí)生Kartheek Lade用加密通信服務(wù)Telegram發(fā)送的消息破解了一輛汽車,并通過互聯(lián)網(wǎng)對其進(jìn)行了控制。
 
Lade使用軟件工具CANalyse分析日志文件以查找唯一的數(shù)據(jù)集。該工具可以連接到簡單的攻擊者接口(例如Telegram),并且可以安裝在Raspberry Pi中以利用車輛來控制某些功能。
 
Lade演示了一次攻擊,通過Telegram消息控制了車輛的某些功能。Lade表示,他可以用這種方式發(fā)送命令使汽車“變磚”。他還警告其他人,未經(jīng)必要的許可,請勿自行嘗試攻擊。
 
參考資料
 
https://github.com/eerimoq/cantools
 
https://github.com/KartheekLade/CANalyse
 
【版權(quán)聲明】本網(wǎng)站所刊原創(chuàng)內(nèi)容之著作權(quán)為「中國半導(dǎo)體照明網(wǎng)」網(wǎng)站所有,如需轉(zhuǎn)載,請注明文章來源——中國半導(dǎo)體照明網(wǎng);如未正確注明文章來源,任何人不得以任何形式重制、復(fù)制、轉(zhuǎn)載、散布、引用、變更、播送或出版該內(nèi)容之全部或局部。
 
[ 資訊搜索 ]  [ 加入收藏 ]  [ 告訴好友 ]  [ 打印本文 ]  [ 關(guān)閉窗口 ]

 
0條 [查看全部]  相關(guān)評論

 
關(guān)于我們 | 聯(lián)系方式 | 使用協(xié)議 | 版權(quán)隱私 | 誠聘英才 | 廣告服務(wù) | 意見反饋 | 網(wǎng)站地圖 | RSS訂閱