返回上一页  首页 | cnbeta报时: 02:50:25
卡车间蠕虫病毒可能感染并破坏整个美国商业车队
发布日期:2024-03-24 01:30:07  稿源:cnBeta.COM

美国科罗拉多州立大学的研究人员称,美国商用卡车所需的普通电子记录设备(ELD)中可能存在漏洞,超过 1400 万辆中型和重型卡车都存在这种漏洞。在 2024 年网络和分布式系统安全研讨会上发表的一篇论文中,杰里米-戴利(Jeremy Daily)副教授和系统工程研究生杰克-杰普森(Jake Jepson)、里克-查特吉(Rik Chatterjee)演示了如何通过蓝牙或 Wi-Fi 连接访问 ELD,从而控制卡车、操纵数据并在车辆间传播恶意软件。

三人写道:"这些发现凸显了改善 ELD 系统安全状况的迫切需要"。

作者没有具体说明易受论文中强调的安全漏洞影响的 ELD 品牌或型号。但他们指出,市场上的产品种类并不太多。虽然有大约 880 种设备已经注册,但"只有几十种不同型号的 ELD"已经在商用卡车上使用。

联邦规定大多数重型卡车必须配备 ELD以跟踪驾驶时间。这些系统还能记录发动机运行、车辆移动和行驶距离等数据,但并不要求内置经过测试的安全控制装置。据研究人员称,它们可以被路上的另一辆汽车无线操控,例如,迫使一辆卡车靠边停车。

学者们指出了 ELD 的三个漏洞。他们在演示中使用了台级测试系统,并在一辆装有易受攻击 ELD 的 2014 Kenworth T270 6 级研究卡车上进行了额外测试。

作者指出:"在对从不同经销商处购买的 ELD 设备进行评估时,我们发现这些设备在出厂时带有默认固件设置,存在相当大的安全风险。"

其中包括允许空中(OTA)更新的公开 API。这些设备还默认启用了 Wi-Fi 和蓝牙功能,具有"可预测的"蓝牙标识符和 Wi-Fi 服务设置标识符(SSID)以及弱默认密码。这样就很容易连接到设备,然后获得对车辆其他系统的网络访问权限--至少对无线范围内的攻击者来说是这样。

CSU-cyber-truck-2.jpg

这可以通过驾车上路袭击来实现,也可以在卡车站、休息站、配送中心、港口等重型卡车经常聚集的地方出没。

ELD 使用控制器局域网 (CAN) 总线进行通信。在其中一次攻击中,研究人员展示了如何让无线范围内的任何人使用设备的 Wi-Fi 和蓝牙无线电发送任意 CAN 消息,从而破坏车辆的某些系统。

第二种攻击场景也要求攻击者在无线范围内,包括连接到设备并上传恶意固件以操纵数据和车辆运行。最后,在被作者称为"最令人担忧"的情况下,他们上传了一个卡车间蠕虫病毒。该蠕虫利用被入侵设备的 Wi-Fi 功能搜索附近其他易受攻击的 ELD。

研究人员是如何知道这些设备存在漏洞的?他们专门查找 SSID 以"VULNERABLE ELD:"开头的设备。虽然这听起来有些牵强,但我们检查的 ELD 的 SSID 是可预测的,可用来识别易受攻击的设备。

找到合适的电子数据记录仪后,蠕虫使用默认凭据建立连接,在下一个电子数据记录仪上投放恶意代码,覆盖现有固件,然后重新开始扫描其他设备。研究人员警告说:"这种攻击可能会导致商业车队大面积中断,造成严重的安全和运营影响。"

为了演示这种攻击,研究小组还在一个空旷的机场上进行了一次真实的驾车攻击模拟。该模拟使用了一辆 2014 年产的卡车,"攻击者"驾驶着一辆特斯拉 Model Y,车速为 20 英里/小时,车上装有一台笔记本电脑和一个阿尔法扩展范围无线适配器。当两辆车都在行驶时,该小组仅用 14 秒就连接到了卡车的 Wi-Fi,使用 ELD 的接口重新刷新了设备,并开始发送恶意信息,导致卡车减速。

据 Jepson 称,研究人员在发表论文之前向 ELD 制造商和美国网络安全和基础设施安全局(CISA)披露了这些漏洞。

"制造商正在进行固件更新,"杰普森解释说。"但我们怀疑这些问题可能很普遍,而且可能不局限于单个设备或实例。"

我们在FebBox(https://www.febbox.com/cnbeta) 开通了新的频道,更好阅读体验,更及时更新提醒,欢迎前来阅览和打赏。
查看网友评论   返回完整版观看

返回上一页  首页 | cnbeta报时: 02:50:25

文字版  标准版  电脑端

© 2003-2024