Uncategorized
OBD-II加密狗攻擊:通過來自Argus Research團隊的藍牙
的研究人員停止移動的汽車,找到了一種方法來破解博世Drivelog ODB-II加密狗,並將任何一種惡意數據包注入CAN總線。除其他外,這允許它們通過通過藍牙連接到加密狗來停止移動汽車的發動機。
DriveLog是Bosch的智能設備,用於收集和管理車輛的操作數據。它允許用戶通過藍牙連接以跟踪燃料消耗,並在需要服務時通知。它在兩階段攻擊中受到損害。第一個漏洞,在Dongle和智能手機應用程序之間進行認證過程中的信息洩漏,使其允許它們迅速地剝離秘密引腳,並通過藍牙連接到加密狗。連接後,加密狗的消息過濾器中的安全漏洞允許它們將惡意消息注入CAN總線。
通過激活要註冊到設備的其他用戶的兩步驗證,通過BOSH修復了“只是有效”的藍牙配對機制。第二個問題,將惡意修改的移動應用程序可能發送不需要的CAN消息的能力將被減輕到加密狗固件的更新,以外限制加密狗能夠放置在CAN總線上的允許命令。
博世在他們的陳述中播放問題:
至關重要的是,潛在惡意攻擊的可擴展性受到這種攻擊需要對加密狗的物理障礙的事實受到限制。這表明攻擊裝置需要在車輛的藍牙範圍內。
問題是物理接近不等於藍牙範圍。標準藍牙範圍大約為10米,這是非常有爭議的物理接近度,但相當容易獲得或甚至通過10x和100倍修改藍牙加密狗更多的範圍。添加到Automobile的CAN總線的無線連接時,製造商有義務確保數據系統不會受到損害。近乎接近的例子仍在技術上是遠程黑客,這是最脆弱的漏洞的一個例子。