Progressive Snapshot将驾车者暴露在黑客入侵危险之下

一名研究人员在上周发现可以利用Progressive的Snapshot驾车者跟踪工具黑客入侵某些车的车载网络。Snapshot作为一款可以插入OBD-II端口的工具,由Progressive汽车保险公司生产。其目的旨在通过监视驾车行为从而为更安全驾车者提供更低的保险费率。 首先为大家科普一下:OBD-II是下面的一个输入端口,一般位于方向盘的左侧。该端口可通过插入排放检测器来检查汽车计算机系统的所有代码,从而确保该车没有在排放有害污染物。此外,你还可以将诊断扫描装置插入该端口,检查发动机灯是否开启。 简单地说:你爱车的计算机网络由传感器、电子控制单元以及控制器局域网(CAN)总线组成。一辆车内ECU(电控单元)可以有许多,但应用目的各不相同,大多数用于处理来自于传感器的信号,同时监视发动机控制系统、安全气囊以及大多数从未听到过的汽车部件。ECU全都联网并通过CAN总线进行通讯。例如:一旦发生撞车,传感器会迅速将撞车情况告知ECU,ECU随即通过CAN总线将这一消息传至执行安全气囊部署的ECU。 @ Progressive #Snapshot# 驾车者监视工具并不安全,且将驾车者暴露在黑客入侵危险之下 OBD-II端口过去曾是汽车上的唯一接口,主要与CAN总线和ECU进行通讯。最新的研究显示还可以通过无线网络实现。 Digital Bond Labs安全研究人员Cory Thuen找到了一个Snapshot装置,该装置广泛运用于近200万辆汽车。他通过对该装置进行逆向工程,研究出了它的工作原理,并插入到自己一辆丰田Tundra车的OBD-II端口上。通过一番观察和使用后,Cory Thuen发现该装置无法证明是否对流量数据进行加密,也缺少存在数字验证签名和安全启动功能方面的证据。 需要明确的是,Snapshot装置是通过蜂窝网络以纯文本的形式与Progressive进行通讯。这意味着网络攻击者可以非常容易地建立一个伪造的蜂窝发射塔,进而执行中间人攻击。 远程黑客完全可以通过Snapshot软件狗将代码植入控制汽车安全气囊和紧急刹车的专用网络。 除了这些严重的安全隐患,该装置的确可以与CAN总线进行通讯。因此,远程黑客完全可以通过Snapshot软件狗将代码植入控制汽车安全气囊和紧急刹车的专用网络。Thuen的研究工作就差向自己的汽车网络植入代码了。他表示他唯一感兴趣的地方,就是找出是否存在任何的安全保护措施能够阻止他植入代码。 你们先不要惊慌,就在去年的时候,我就这一问题(将恶意代码植入到CAN总线)专门拜访了IOActive汽车安全研究主管同时也是著名的汽车黑客Chris Valasek,他对此的看法是:实际操作起来非常复杂。 当然从理论上说,当你的车在高速公路上减速行驶时,通过植入代码来操控汽车启动自动平行停车辅助程序的确可能实现。但问题是,当你的车在行驶过程中, ECU在任何一个时间点还在同时处理数千个其它信号。那么,要想启动自动平行停车辅助程序(或其它任何功能),网络攻击者都必须发送足够多的信号来占满整个CAN总线,从而取代汽车传感器输出的所有合法信息。 Valasek和他的研究伙伴Charlie Miller早在几年前即掌握了如何通过伪造的传感器信号将车载网络填满的方法,从而达到操控安全带锁扣、刹车和方向盘的目的。然而,这一过程过于耗费人力,而Miller和Valasek作为安全业界的翘楚,他们的研究显然得到了美国国防部高级研究计划局(DARPA)的批准。 好消息是目前并没有很多人在做有关CAN总线的研究。另一方面,却有很多人在研究浏览器安全。由于汽车制造商开始更多地将浏览器和其它联网软件集成入到他们所制造和销售的汽车内,未来有关汽车黑客入侵事件的数量将呈显著上升趋势。

一名研究人员在上周发现可以利用Progressive的Snapshot驾车者跟踪工具黑客入侵某些车的车载网络。Snapshot作为一款可以插入OBD-II端口的工具,由Progressive汽车保险公司生产。其目的旨在通过监视驾车行为从而为更安全驾车者提供更低的保险费率。

首先为大家科普一下:OBD-II是下面的一个输入端口,一般位于方向盘的左侧。该端口可通过插入排放检测器来检查汽车计算机系统的所有代码,从而确保该车没有在排放有害污染物。此外,你还可以将诊断扫描装置插入该端口,检查发动机灯是否开启。

简单地说:你爱车的计算机网络由传感器、电子控制单元以及控制器局域网(CAN)总线组成。一辆车内ECU(电控单元)可以有许多,但应用目的各不相同,大多数用于处理来自于传感器的信号,同时监视发动机控制系统、安全气囊以及大多数从未听到过的汽车部件。ECU全都联网并通过CAN总线进行通讯。例如:一旦发生撞车,传感器会迅速将撞车情况告知ECU,ECU随即通过CAN总线将这一消息传至执行安全气囊部署的ECU。

@ Progressive #Snapshot# 驾车者监视工具并不安全,且将驾车者暴露在黑客入侵危险之下

OBD-II端口过去曾是汽车上的唯一接口,主要与CAN总线和ECU进行通讯。最新的研究显示还可以通过无线网络实现

Digital Bond Labs安全研究人员Cory Thuen找到了一个Snapshot装置,该装置广泛运用于近200万辆汽车。他通过对该装置进行逆向工程,研究出了它的工作原理,并插入到自己一辆丰田Tundra车的OBD-II端口上。通过一番观察和使用后,Cory Thuen发现该装置无法证明是否对流量数据进行加密,也缺少存在数字验证签名和安全启动功能方面的证据。

需要明确的是,Snapshot装置是通过蜂窝网络以纯文本的形式与Progressive进行通讯。这意味着网络攻击者可以非常容易地建立一个伪造的蜂窝发射塔,进而执行中间人攻击。

远程黑客完全可以通过Snapshot软件狗将代码植入控制汽车安全气囊和紧急刹车的专用网络。

除了这些严重的安全隐患,该装置的确可以与CAN总线进行通讯。因此,远程黑客完全可以通过Snapshot软件狗将代码植入控制汽车安全气囊和紧急刹车的专用网络。Thuen的研究工作就差向自己的汽车网络植入代码了。他表示他唯一感兴趣的地方,就是找出是否存在任何的安全保护措施能够阻止他植入代码。

你们先不要惊慌,就在去年的时候,我就这一问题(将恶意代码植入到CAN总线)专门拜访了IOActive汽车安全研究主管同时也是著名的汽车黑客Chris Valasek,他对此的看法是:实际操作起来非常复杂。

当然从理论上说,当你的车在高速公路上减速行驶时,通过植入代码来操控汽车启动自动平行停车辅助程序的确可能实现。但问题是,当你的车在行驶过程中, ECU在任何一个时间点还在同时处理数千个其它信号。那么,要想启动自动平行停车辅助程序(或其它任何功能),网络攻击者都必须发送足够多的信号来占满整个CAN总线,从而取代汽车传感器输出的所有合法信息。

Valasek和他的研究伙伴Charlie Miller早在几年前即掌握了如何通过伪造的传感器信号将车载网络填满的方法,从而达到操控安全带锁扣、刹车和方向盘的目的。然而,这一过程过于耗费人力,而Miller和Valasek作为安全业界的翘楚,他们的研究显然得到了美国国防部高级研究计划局(DARPA)的批准。

好消息是目前并没有很多人在做有关CAN总线的研究。另一方面,却有很多人在研究浏览器安全。由于汽车制造商开始更多地将浏览器和其它联网软件集成入到他们所制造和销售的汽车内,未来有关汽车黑客入侵事件的数量将呈显著上升趋势。

如何清除臃肿的广告软件

以前还是学生的时候,在闲暇之余我还有一份兼职工作-为SMB客户维护和管理计算机。那么多年过去了,我偶尔也会回想起过去那段美好的时光—就在最近,我去了几个亲戚那儿帮他们维护日常使用的PC电脑,但对于有些问题我竟然束手无策。 就在两周前,有个亲戚要我去帮他维护一下电脑:是一台功能强大且配置还算主流的笔记本电脑,但运行速度却有些缓慢。在仔细检查后,我发现3/4的计算资源被5个不同的”主页助手”和”搜索面板”所占用。 这些”主页助手”和”搜索面板”还附有恶意广告软件,每次只要打开网页时就会跳出烦人的大尺寸横幅广告。最终我花了整整两个小时将这些”垃圾”全部清除,除了我的方法正确以外–当然,还因为安装卡巴斯基安全软件。 全部来自于广告! 我之所以认定这些广告软件是恶意的,原因有二:第一,它过度消耗PC资源。第二也是更重要的,它会跳出各种广告。如果每次你打开网页时横幅广告就会跳出,同时模仿所打开网页的原始内容和特点,那就可以认定该广告软件是恶意软件的一种。 在访问了那些我经常使用的网站后,我才明白广告软件的危害程度之巨大。每个网页的最下面或正文旁边都至少被植入了5、6个页边广告。这让用户局的网站所有人贪得无厌,用尽页面的每一寸空间来发布广告。 该’超级助手’功能需要占用每个浏览器多达300 MB的内存,且CPU占用率高达2/3。还需要注意的是:没有一个万能的方法可以清除这些”垃圾”。 自愿被卸载 一开始,我通过计算机自带的任务管理器成功将耗费资源的广告软件关闭…但仅仅过了10秒钟大多又重新恢复,继续吞食PC的处理能力。进入控制面板卸载这些软件的作用同样有限。只有像Yandex 和雅虎搜索栏这样的’合法’的程序会”光明正大”地出现在控制面板的程序列表内。 事实上,有两个程序似乎只占用系统的很小一部分资源。《免责声明》:每一个程序并没有过多占用CPU的处理能力,但5个程序一起运行的话就另当别论了。5个程序会同时执行相同的任务,互相争斗只为了争夺浏览器主页。 然而无名’搜索助手’是具有真正潜在危险的顽固软件:这些软件不仅不会出现在已安装程序列表中,也无法删除,且每当我试图按下删除键时总会出现错误信息。 强制清除顽固程序 精通电脑的用户可以飞快地完成’指尖舞蹈’(the finger dance,电脑天才们,我不是指这个),只要停止PC电脑内存中的任务,他们就可以在三秒钟内手动删除所有应用程序的文件。使用KVRT或卡巴斯基病毒清除工具则是另一种更为有效的方法。虽然是一款免费的反病毒软件,却拥有基本的功能,可通过扫描受感染计算机将将顽固恶意软件彻底清除。 使用KVRT或卡巴斯基病毒清除工具可以有效删除这些恶意软件。这是一款附带基本功能的免费反病毒软件。 最终,KVRT成功删除了两个受感染的广告软件组件,在重启后这台PC电脑得以恢复到正常的运行速度。幸运的是,另外两个工具条和助手程序含有卸载选项,因此无需像恶意软件那样被强制删除。 再重启一次后,这台PC电脑的系统终于干净了。一旦系统干净了,你只需再做一些简单的维护操作,比如:从临时文件夹删除文件和对硬盘进行磁盘碎片整理。 这一切的根源 所有这些无法删除的恶意横幅广告都来自哪里?我只用了几秒钟就想到了:你只需要快速浏览一下桌面就能找到答案。桌面上的这些游戏,大部分都是由开发者免费提供下载。 Gamedev社区论坛并非是无私的公益网站。它所开发的每一款现代游戏,甚至是最简单的一款都需要付出成本,因此他们需要以某种方式筹集资金。如果他们不是向用户直接收费的话,那就需要从其它地方赚取利润。比如,他们可以和广告网络和搜索引擎进行合作。 基本上来说,这就是各种’搜索助手’和’主页保护’进入你计算机的渠道:通过游戏和免费软件。这样的商业模式基本还是可接受的,但正如我们所看到的,其实运作的并不太理想。 通常来说,PC用户不太会关心电脑里是否安装了5个不同的工具条,因此无害的竞争就此展开:如果想将一个工具条加入到PC电脑的浏览器上,在安装过程中安装向导可能会告知用户即将加入工具条。 这与反病毒软件的运行方式颇为相似:通常,一旦同一台电脑上安装了两款反病毒软件,那它们将永远无法和平相处。除非广告工具条开放者部署了相同的方法,类似于常规”广告清理”的”反病毒软件清理”程序,这一定会大受欢迎。 如何避免安装广告软件附件? 相对于将广告软件从电脑中删除,防止广告软件”溜进”系统相对要容易一些。以下3条小贴士可能会对你有所帮助: 1.只从开发者的官方网页下载应用程序,而非软件集中下载网站。 2.在安装软件时,注意每一个安装向导窗口,并对建议安装的其他程序取消勾选。

提示