久久精品无码视频|精产国品色情一二三区在线观看|国产性爱自拍视频|亚洲av韩国av|日韩美女一级AAA大片|少妇无码激情诱惑|日韩AV在线播放有码|一级黄片一级黄片|av上一页亲亲久草av|aaa在线观看国产做爱

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預(yù)覽,將在時失效
政企安全 正文
發(fā)私信給郭佳
發(fā)送

0

安全研究員發(fā)現(xiàn)寶馬多款車型的安全漏洞,官方已啟動升級

本文作者: 郭佳 2018-05-23 11:23
導(dǎo)語:目前所有漏洞細(xì)節(jié)和攻擊方法均已得到寶馬官方確認(rèn)。

雷鋒網(wǎng)消息,5月22日,騰訊科恩實驗室對外發(fā)布了寶馬多款不同車型上的14個通用安全漏洞,這些漏洞可以通過物理接觸和遠(yuǎn)程無接觸等方式觸發(fā),據(jù)其官方博客透露,目前所有漏洞細(xì)節(jié)和攻擊方法均已得到寶馬官方確認(rèn)。

安全研究員發(fā)現(xiàn)寶馬多款車型的安全漏洞,官方已啟動升級

重點分析汽車暴露在外部的攻擊面

據(jù)其官方博客介紹,研究始于2017年1月,實驗室對多款寶馬汽車的車載信息娛樂系統(tǒng)(Head Unit)、車載通訊模塊(T-Box)和車載中心網(wǎng)關(guān)(Central Gateway)的硬件進(jìn)行研究后,把重點放在了分析汽車暴露在外部的攻擊面(包括GSM網(wǎng)絡(luò)、BMW遠(yuǎn)程服務(wù)、BMW互聯(lián)駕駛系統(tǒng)、遠(yuǎn)程診斷、NGTP協(xié)議、藍(lán)牙協(xié)議、USB以及OBD-II接口),通過對寶馬多款車型的物理接觸和遠(yuǎn)程非接觸式攻擊,證明可以遠(yuǎn)程破解車載信息娛樂系統(tǒng)、車載通訊模塊等,獲取CAN總線的控制權(quán)。

目前,科恩實驗室已經(jīng)向?qū)汃R報告了漏洞和攻擊鏈的詳細(xì)細(xì)節(jié),并提供了技術(shù)分析及相關(guān)修復(fù)建議。

漏洞攻擊鏈

科恩實驗室完成破解車載通訊模塊和信息娛樂系統(tǒng)后,經(jīng)過進(jìn)一步分析,組合利用這些安全漏洞實現(xiàn)了完整的本地攻擊鏈和遠(yuǎn)程攻擊鏈。

據(jù)介紹,本地和遠(yuǎn)程攻擊鏈的最終目的都是實現(xiàn)從車載網(wǎng)關(guān)向不同 CAN 總線(例如: PT-CAN、K-CAN)發(fā)送診斷命令來影響車上的電子控制單元(ECU), 進(jìn)而影響車輛功能。

安全研究員發(fā)現(xiàn)寶馬多款車型的安全漏洞,官方已啟動升級

▲本地攻擊鏈

安全研究員發(fā)現(xiàn)寶馬多款車型的安全漏洞,官方已啟動升級

▲遠(yuǎn)程攻擊鏈

影響范圍

漏洞主要存在于寶馬車載信息娛樂系統(tǒng)(Head Unit)、車載通訊模塊(T-Box)和車載中心網(wǎng)關(guān)(Central Gateway)三大模塊中,基于實驗經(jīng)驗,車載信息娛樂系統(tǒng)中的漏洞可以影響寶馬多款車型,包括i系、X系、3系、5系、7系等,而車載通訊模塊中的漏洞影響自2012年以來的所有搭載該模塊的寶馬車型。

安全研究員發(fā)現(xiàn)寶馬多款車型的安全漏洞,官方已啟動升級

據(jù)悉,所有可以通過蜂窩網(wǎng)絡(luò)發(fā)起的攻擊,寶馬已于2018年3月開始修復(fù)措施,這些措施已在4月中旬通過寶馬配置文件更新功能對外推送更新。

其余的安全緩解措施寶馬正在研發(fā)中,后續(xù)會通過可選的軟件安全補丁方式,車主可以通過寶馬官方維修渠道獲取。

關(guān)于具體的漏洞細(xì)節(jié),科恩實驗室計劃在2019年正式對外發(fā)布包含所有漏洞細(xì)節(jié)的寶馬安全報告。

信息來源:騰訊科恩實驗室

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。

分享:
當(dāng)月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設(shè)置密碼以方便用郵箱登錄
立即設(shè)置 以后再說