-
-
日产尼桑旗下的一些Nissan Leaf电动汽车很容易受到黑客攻击
-
发表于: 2016-4-25 13:53 1913
-
新闻链接:http://www.2cto.com/News/201602/490891.html
新闻时间:2016-02-25
新闻正文:近期,一位著名的安全研究人员透露,某些日产尼桑旗下的Nissan Leaf电动汽车很容易受到黑客攻击,车载系统中的漏洞将允许攻击者劫持汽车的空调和温度控制系统。
Troy Hunt报道称,这个漏洞存在于电动汽车的配套车载应用程序之中,这也就意味着攻击者可以利用这个漏洞来对车主近期的行程和去向进行监视。
除此之外,Troy Hunt还表示,他早就已经将这个漏洞的具体信息提交给了汽车的生产商,但是该公司在一个多月过后仍然没有将这一问题修复,所以他才决定要将这个漏洞的详细信息曝光出来。
尼桑公司则表示,这个漏洞其实并不会给用户带来实质性的安全威胁。
目前,这个漏洞仍然没有得到解决,但是Hunt表示,车主可以通过禁用汽车的尼桑CarWings账号来保护汽车的安全。如果你从来没有在Nissan Leaf电动汽车的车载系统中登录过这个账号的话,你就不用担心了。
Hunt认为,NissanConnect应用程序应该对用户身份的真实性进行多重检测。
Hunt自己也承认,这个问题并不会给用户的生命带来危险。但是他认为,黑客可以利用车载应用程序中的漏洞来耗尽电动汽车的电力能源,并以此来给用户造成一些不必要的损失。
Hunt向BBC新闻网透露:“在这种情况下,尼桑公司应该做的是将与漏洞有关的系统全部关闭,而且公司也必须让他们的顾客了解到这些问题。说实话,修复这个漏洞实际上也并不困难。其实,我的意思并不是说车载应用程序的身份验证机制存在相当严重的设计缺陷。实际上,这些应用程序中根本都不存在任何的身份验证机制,这简直太可怕了。”
尼桑公司的一位女发言人表示:“尼桑公司已经发现了一个与NissanConnect EV应用程序有关的问题了,这个问题可能会对汽车的温度控制系统以及车辆的充电状态产生影响。但是,无论是从电动汽车的操作性或者是安全性角度出发,这个漏洞其实并不会给用户带来多少实质性的影响。目前,我们的公司技术产品研发团队正在努力解决这一问题。我们可以向广大用户保证的是,我们将会把这一问题作为当前的首要任务去解决,我们的研发团队会努力解决车载应用程序中所存在的所有问题,并在将来向广大用户尽可能地提供最好的用户体验。”
Hunt表示,因为目前已经有车主意识到了这个问题的存在,所以他决定将这个问题曝光出来。
Hunt说到,这个问题的根源在于尼桑公司的NissanConnect应用程序仅需要输入汽车的车辆识别码(Vin)就可以进行控制操作了。
而这个代码通常被印在汽车的挡风玻璃上,所以这个识别码相对来说是比较容易获取到的。
车辆识别码(Vin)的初始字符取决于汽车的品牌,车辆制造商,以及制造商总部的所在国家和地理位置等信息。
所以Hunt说到,在同一地区生产的Nissan Leaf电动汽车中,车辆识别码中唯一会变化的就是最后的那五位数字。
他解释称:“通常情况下,只有最后五位数字会产生变化。这样一来,任何人都可以编写一个脚本,并且每次都可以对十万辆Nissan Leaf电动汽车进行暴力破解,然后尝试打开这些汽车的空调和加热系统。通过相应的恶意控制软件,攻击者将会得到汽车的响应信息,这样他们就可以了解到那些车辆识别码是真正有效的。
”
入侵测试
他补充说道:“攻击者甚至都不需要使用任何的应用程序,因为控制命令可以通过网页浏览器来进行发送。
”
为了证实这一问题,来自澳大利亚的Troy Hunt从他的一位英国朋友那里得到了一辆Nissan Leaf电动汽车的车辆识别码,并对该车辆进行了测试。
在测试过程中,Hunt能够通过网络与他朋友的Nissan Leaf电动汽车建立连接,并且还可以查看到该车辆近期的行程数据。
Hunt的这名英国朋友名为Scott Helme,他同样也是一名网络安全研究人员,他回忆到:“我当时坐在汽车内,我没有带车钥匙,而且汽车内的所有系统都是处于关闭状态的。所以,我的汽车在当时可以完全算得上是无人看管的。当时我正通过Skype与Troy进行通话,他将网址复制到了他的浏览器中,然后在经过了十秒左右的时间后,我听到汽车的内部发出了哔哔声”
“然后,汽车的加热座椅被启动了,汽车方向盘的加热功能也被开启了。我能听到加热风扇转动的声音,而且汽车的空调系统也被打开了。”
可从原文中看到,Troy向大家演示如何对停在地球另一端的一辆Nissan Leaf电动汽车进行控制的视频
进一步的分析测试表明,如果汽车在启动状态下,攻击者是无法对车辆进行控制的。
但是,攻击者仍然有可能看到车主的注册用户名,这个信息将有可能帮助黑客对车主的身份信息进行识别。
除此之外,车辆的近期行程数据,包括时间和距离等信息在内,都有可能被泄漏出去。但是这些有可能泄漏的信息中不包括车辆的定位数据。
当Helme注销了相应的车载应用程序之后,Hunt就无法与Helme的汽车进行通信了。
Helme先生告诉BBC新闻称:“其实这个问题也并不是想象中的那么糟糕。”
在线论坛
Hunt说到:“如果我对你车辆在一周内的行驶路线进行跟踪监视,那么我就可以了解到你何时去上班,或者合适下班回家。这样一来,当你抵达你的办公室或家中之后,我就可以开启你汽车的加热系统,而且一开就是一整天。这将会耗尽你汽车的电能,当你启动车辆之后,你就会发现原本充满电的汽车就只剩一点电了。当然了,你就无法将汽车开回家了。”
进一步的分析表明,车载应用程序并不会直接与汽车进行交互,而是通过尼桑的计算机服务器来发送相应命令,并对汽车的加热系统产生影响。
\
尼桑公司于2015年12月发表声明称,公司已经成功售出了超过二十万辆Nissan Leaf电动汽车。
因此,Hunt说到,车载系统中的这个问题将很有可能使得尼桑公司暂停他们的服务。
除了上述的信息之外,安全研究人员还表示,加拿大地区的某些车主已经发现了这个问题,并且将有关这个漏洞的信息放到了在线论坛中进行讨论。并且还有人在论坛中提供了一个可以欺骗车载应用程序的链接地址。
Hunt表示:“所以我也开始后悔,为什么不早一点将这个问题公之于众。我觉得非常的悲哀,有的问题往往是在曝光之后,人们才开始意识到这个问题的严重性。而这一安全问题就是一个典型的例子。”
新闻时间:2016-02-25
新闻正文:近期,一位著名的安全研究人员透露,某些日产尼桑旗下的Nissan Leaf电动汽车很容易受到黑客攻击,车载系统中的漏洞将允许攻击者劫持汽车的空调和温度控制系统。
Troy Hunt报道称,这个漏洞存在于电动汽车的配套车载应用程序之中,这也就意味着攻击者可以利用这个漏洞来对车主近期的行程和去向进行监视。
除此之外,Troy Hunt还表示,他早就已经将这个漏洞的具体信息提交给了汽车的生产商,但是该公司在一个多月过后仍然没有将这一问题修复,所以他才决定要将这个漏洞的详细信息曝光出来。
尼桑公司则表示,这个漏洞其实并不会给用户带来实质性的安全威胁。
目前,这个漏洞仍然没有得到解决,但是Hunt表示,车主可以通过禁用汽车的尼桑CarWings账号来保护汽车的安全。如果你从来没有在Nissan Leaf电动汽车的车载系统中登录过这个账号的话,你就不用担心了。
Hunt认为,NissanConnect应用程序应该对用户身份的真实性进行多重检测。
Hunt自己也承认,这个问题并不会给用户的生命带来危险。但是他认为,黑客可以利用车载应用程序中的漏洞来耗尽电动汽车的电力能源,并以此来给用户造成一些不必要的损失。
Hunt向BBC新闻网透露:“在这种情况下,尼桑公司应该做的是将与漏洞有关的系统全部关闭,而且公司也必须让他们的顾客了解到这些问题。说实话,修复这个漏洞实际上也并不困难。其实,我的意思并不是说车载应用程序的身份验证机制存在相当严重的设计缺陷。实际上,这些应用程序中根本都不存在任何的身份验证机制,这简直太可怕了。”
尼桑公司的一位女发言人表示:“尼桑公司已经发现了一个与NissanConnect EV应用程序有关的问题了,这个问题可能会对汽车的温度控制系统以及车辆的充电状态产生影响。但是,无论是从电动汽车的操作性或者是安全性角度出发,这个漏洞其实并不会给用户带来多少实质性的影响。目前,我们的公司技术产品研发团队正在努力解决这一问题。我们可以向广大用户保证的是,我们将会把这一问题作为当前的首要任务去解决,我们的研发团队会努力解决车载应用程序中所存在的所有问题,并在将来向广大用户尽可能地提供最好的用户体验。”
Hunt表示,因为目前已经有车主意识到了这个问题的存在,所以他决定将这个问题曝光出来。
Hunt说到,这个问题的根源在于尼桑公司的NissanConnect应用程序仅需要输入汽车的车辆识别码(Vin)就可以进行控制操作了。
而这个代码通常被印在汽车的挡风玻璃上,所以这个识别码相对来说是比较容易获取到的。
车辆识别码(Vin)的初始字符取决于汽车的品牌,车辆制造商,以及制造商总部的所在国家和地理位置等信息。
所以Hunt说到,在同一地区生产的Nissan Leaf电动汽车中,车辆识别码中唯一会变化的就是最后的那五位数字。
他解释称:“通常情况下,只有最后五位数字会产生变化。这样一来,任何人都可以编写一个脚本,并且每次都可以对十万辆Nissan Leaf电动汽车进行暴力破解,然后尝试打开这些汽车的空调和加热系统。通过相应的恶意控制软件,攻击者将会得到汽车的响应信息,这样他们就可以了解到那些车辆识别码是真正有效的。
”
入侵测试
他补充说道:“攻击者甚至都不需要使用任何的应用程序,因为控制命令可以通过网页浏览器来进行发送。
”
为了证实这一问题,来自澳大利亚的Troy Hunt从他的一位英国朋友那里得到了一辆Nissan Leaf电动汽车的车辆识别码,并对该车辆进行了测试。
在测试过程中,Hunt能够通过网络与他朋友的Nissan Leaf电动汽车建立连接,并且还可以查看到该车辆近期的行程数据。
Hunt的这名英国朋友名为Scott Helme,他同样也是一名网络安全研究人员,他回忆到:“我当时坐在汽车内,我没有带车钥匙,而且汽车内的所有系统都是处于关闭状态的。所以,我的汽车在当时可以完全算得上是无人看管的。当时我正通过Skype与Troy进行通话,他将网址复制到了他的浏览器中,然后在经过了十秒左右的时间后,我听到汽车的内部发出了哔哔声”
“然后,汽车的加热座椅被启动了,汽车方向盘的加热功能也被开启了。我能听到加热风扇转动的声音,而且汽车的空调系统也被打开了。”
可从原文中看到,Troy向大家演示如何对停在地球另一端的一辆Nissan Leaf电动汽车进行控制的视频
进一步的分析测试表明,如果汽车在启动状态下,攻击者是无法对车辆进行控制的。
但是,攻击者仍然有可能看到车主的注册用户名,这个信息将有可能帮助黑客对车主的身份信息进行识别。
除此之外,车辆的近期行程数据,包括时间和距离等信息在内,都有可能被泄漏出去。但是这些有可能泄漏的信息中不包括车辆的定位数据。
当Helme注销了相应的车载应用程序之后,Hunt就无法与Helme的汽车进行通信了。
Helme先生告诉BBC新闻称:“其实这个问题也并不是想象中的那么糟糕。”
在线论坛
Hunt说到:“如果我对你车辆在一周内的行驶路线进行跟踪监视,那么我就可以了解到你何时去上班,或者合适下班回家。这样一来,当你抵达你的办公室或家中之后,我就可以开启你汽车的加热系统,而且一开就是一整天。这将会耗尽你汽车的电能,当你启动车辆之后,你就会发现原本充满电的汽车就只剩一点电了。当然了,你就无法将汽车开回家了。”
进一步的分析表明,车载应用程序并不会直接与汽车进行交互,而是通过尼桑的计算机服务器来发送相应命令,并对汽车的加热系统产生影响。
\
尼桑公司于2015年12月发表声明称,公司已经成功售出了超过二十万辆Nissan Leaf电动汽车。
因此,Hunt说到,车载系统中的这个问题将很有可能使得尼桑公司暂停他们的服务。
除了上述的信息之外,安全研究人员还表示,加拿大地区的某些车主已经发现了这个问题,并且将有关这个漏洞的信息放到了在线论坛中进行讨论。并且还有人在论坛中提供了一个可以欺骗车载应用程序的链接地址。
Hunt表示:“所以我也开始后悔,为什么不早一点将这个问题公之于众。我觉得非常的悲哀,有的问题往往是在曝光之后,人们才开始意识到这个问题的严重性。而这一安全问题就是一个典型的例子。”
赞赏
看原图
赞赏
雪币:
留言: