配置不當存隱患:研究人員發(fā)現聯(lián)網(wǎng)卡車(chē)可被黑客追蹤和攻擊
安全研究員Jose Carlos Norte表示,擁有互聯(lián)網(wǎng)連接的拖車(chē)、廂式送貨車(chē)、甚至公共汽車(chē),都有可能被黑客追蹤甚至入侵——如果它們使用了配置不當的“遠程信息處理網(wǎng)關(guān)單元”(TGU)的話(huà)。遠程信息處理系統通常配備了3G、4G、GPRS、LTE、Edge、HDSPA等調制解調器模塊,許多公司都用TGU來(lái)追蹤自家卡車(chē)的動(dòng)向,以及與司機取得聯(lián)系、發(fā)送新的路線(xiàn)、以及其它有價(jià)值的信息。
本文引用地址:http://dyxdggzs.com/article/201603/287946.htm

據Norte所述,有成千上萬(wàn)種此類(lèi)設備在被使用(或許更多),連接到互聯(lián)網(wǎng)是脆弱且不安全的。
以New Eagle制造的能夠連接任何車(chē)子的C4 Max為例,該TGU可通過(guò)公網(wǎng)IP和23號Telnet端口(或者特制的Web管理面板)來(lái)訪(fǎng)問(wèn)。
然而Norte能夠通過(guò)聯(lián)網(wǎng)設備搜索引擎Shodan輕易找到數百上千的設備,很多竟然根本沒(méi)有Telnet連接和訪(fǎng)問(wèn)Web管理界面的驗證。
這意味著(zhù)攻擊者很容易通過(guò)Shodan掃描網(wǎng)絡(luò )來(lái)識別出C4 Max設備,訪(fǎng)問(wèn)獲取卡車(chē)當前的任務(wù)信息。

攻擊者可以取得車(chē)輛的GPS路線(xiàn),以及Modem網(wǎng)絡(luò )、車(chē)速、電池電壓、警報等信息。此外,攻擊者也可以查詢(xún)TGU支持的模塊,或針對車(chē)輛設立區域限制。
如果區限失守,TGU就會(huì )被利用來(lái)停止車(chē)輛、觸發(fā)警報、呼叫警方或司機所屬公司(這些情況取決于TGU的制造商和型號,并非特定于C4 Max,包含理論上的攻擊)。
攻擊者還可對行車(chē)路線(xiàn)進(jìn)行破壞,引發(fā)交付失誤或延期,從而給相關(guān)企業(yè)造成經(jīng)濟損失(若有惡性競爭的背景的話(huà))。
更糟糕的是,由于TGU直接與車(chē)子的CAN總線(xiàn)連接,攻擊者也可將之作為攻擊汽車(chē)內部軟件的切入點(diǎn),比如讓車(chē)子永久喪失某種功能。
評論