配置不當(dāng)存隱患:研究人員發(fā)現(xiàn)聯(lián)網(wǎng)卡車可被黑客追蹤和攻擊
安全研究員Jose Carlos Norte表示,擁有互聯(lián)網(wǎng)連接的拖車、廂式送貨車、甚至公共汽車,都有可能被黑客追蹤甚至入侵——如果它們使用了配置不當(dāng)?shù)?ldquo;遠(yuǎn)程信息處理網(wǎng)關(guān)單元”(TGU)的話。遠(yuǎn)程信息處理系統(tǒng)通常配備了3G、4G、GPRS、LTE、Edge、HDSPA等調(diào)制解調(diào)器模塊,許多公司都用TGU來追蹤自家卡車的動向,以及與司機(jī)取得聯(lián)系、發(fā)送新的路線、以及其它有價(jià)值的信息。
本文引用地址:http://www.ex-cimer.com/article/201603/287946.htm
據(jù)Norte所述,有成千上萬種此類設(shè)備在被使用(或許更多),連接到互聯(lián)網(wǎng)是脆弱且不安全的。
以New Eagle制造的能夠連接任何車子的C4 Max為例,該TGU可通過公網(wǎng)IP和23號Telnet端口(或者特制的Web管理面板)來訪問。
然而Norte能夠通過聯(lián)網(wǎng)設(shè)備搜索引擎Shodan輕易找到數(shù)百上千的設(shè)備,很多竟然根本沒有Telnet連接和訪問Web管理界面的驗(yàn)證。
這意味著攻擊者很容易通過Shodan掃描網(wǎng)絡(luò)來識別出C4 Max設(shè)備,訪問獲取卡車當(dāng)前的任務(wù)信息。
攻擊者可以取得車輛的GPS路線,以及Modem網(wǎng)絡(luò)、車速、電池電壓、警報(bào)等信息。此外,攻擊者也可以查詢TGU支持的模塊,或針對車輛設(shè)立區(qū)域限制。
如果區(qū)限失守,TGU就會被利用來停止車輛、觸發(fā)警報(bào)、呼叫警方或司機(jī)所屬公司(這些情況取決于TGU的制造商和型號,并非特定于C4 Max,包含理論上的攻擊)。
攻擊者還可對行車路線進(jìn)行破壞,引發(fā)交付失誤或延期,從而給相關(guān)企業(yè)造成經(jīng)濟(jì)損失(若有惡性競爭的背景的話)。
更糟糕的是,由于TGU直接與車子的CAN總線連接,攻擊者也可將之作為攻擊汽車內(nèi)部軟件的切入點(diǎn),比如讓車子永久喪失某種功能。
評論