TA的每日心情 | 开心 2016-12-9 18:18 |
---|
签到天数: 85 天 连续签到: 1 天 [LV.6]常住居民II 扫一扫,手机访问本帖
|
黑客Craig Smith似乎设计出了一套恶意代码,旨在对技师工作车间内的计算机进行感染,并以此为跳板进一步侵入至在此生产的车辆当中。
Craig Smith 身为Open Garages的创始人——此车辆研究实验室专注于探索并了解复杂程度日益提高的车载系统。他拿出大量时间警告各汽车制造商,提醒其需要将软件向用户开放以实现对车辆的修改。他同时也是I Am The Calvary项目的参与者之一。
2015年,Craig Smith公开发布了一段概念性代码,证明攻击者用于感染车辆的恶意软件也能够入侵至维修车间的计算机当中。Smith目前仍在不断推进其研究工作,并希望利用机器学习功能改进其概念验证方案。这位专家宣称,当前攻击者完全能够在不具备高水平专业知识的前提下运用此类恶意软件并成功发动攻击。
Smith在本次于印度召开的Nullcon安全大会上解释称:
“这些机修工具需要面向固件进行代码读取与写入,而一旦受到恶意车辆的传染,其固件就会遭到篡改并将恶意代码传播到后续其它接入车辆当中。”
“虽然恶意人士完全可以通过WiFi等途径更轻松地入侵目标车辆,但机修工具作为传播载体显然更值得我们担忧及重视。”
那么该恶意软件究竟如何起效?
该恶意软件采用一套学习模型以监控工作车间计算机与车辆之间的往来流量,并从中找出潜在模块。能够成功与之通信的模块会被其诊断工具标记为蓝色,且全部发现结果会被保存为一个.ini文件,同时附带捕获的各数据包。
“它会对全部复杂内容进行整理,标记出重要的数据包并以研究人员的视角对其加以运用。”
在这套学习模型的帮助下,该恶意软件能够切换至攻击模式并对学习模型提供的数据进行模糊化处理:
“一切都将指向这里,因此如果出现崩溃,我们必须审视并分析其具体根源。”
即使很多相关细节尚不明确,但我们仍然能够通过其概念验证方案了解到此类恶意软件的实际效果,并想见其在恶意人士手中可能造成的严重危害。
汽车制造商们需要做出更大的努力以帮助技术人员理解并掌握其软件方案,在我看来其甚至可以允许特定技术小组对车辆配套软件进行全面访问以实现评估,从而抢在黑帽黑客之前发现存在于其中的安全漏洞。
|
|