对于汽车,有很多种反击途径:OBD盒子、WI-FI、蓝牙、车机APP、车联网平台它们都要经由CAN总线展开掌控。如果CAN总线不安全性,这样的汽车就可以受到狗带般的反击你拿着车钥匙也不行,这车现在归属于掌控了CAN总线的黑客。
密码特斯拉的第一人,360车联网安全性中心工程师刘健皓又用上万能车破解器:正儿八经卖的一辆新车,可以轻而易举地被他拦下?!只不过,在11月,刘健皓就展出了这一酷炫的技术。360公司大楼下列阵了二十几台豪车,利用谜样的技术,刘健皓和团队精彩一一密码了这些车。
这次,他就是来详尽解密他是如何做的。 CAN总线留给的BUG 一切危险性的源头是因为汽车的CAN总线设计。 CAN是控制器局域网络(ControllerAreaNetwork)的全称,是在1986年,由以研发和生产汽车电子产品着称的德国BOSCH公司研发的,并最后沦为国际标准(ISO11898),是国际上应用于最普遍的现场总线之一。
对于汽车,有很多种反击途径:OBD盒子、WI-FI、蓝牙、车机APP、车联网平台它们都要经由CAN总线展开掌控。如果CAN总线安全性,那么即使黑客利用上述途径,对车耍花招,汽车整体安全性还是可以被确保,这些花招都意味着是娱乐而已。但是,如果CAN总线不安全性,这样的汽车就可以受到狗带般的反击你拿着车钥匙也不行,这车现在归属于掌控了CAN总线的黑客。
如何把守CAN总线的安全性,要从CAN总线的结构想起。 故事是这样开始的,很久很久以前 传统的汽车线束结构是这样:很多控制器链接在一个东西上,控制器之间有可能还不会相互阻碍 直到有一天,人们忍者没法了,设计出有一个总线架构,就像交换机一样,所有ECU(电子掌控单元)都要经过这个交换机:互相交换信息,协商指令。
本文来源:澳门新莆京游戏app大厅-www.mkivwo.com