两名研究人员展示了特斯拉 —— 可能还有其他汽车 —— 如何在 **完全无交互的情况下被远程入侵。他们从一架无人机上对汽车进行了

两名研究人员展示了特斯拉——可能还有其他汽车——如何在**完全无交互的情况下被远程入侵。他们从一架无人机上对汽车进行了攻击。这是Kunnamon的Ralf-PhilippWeinmann和Comsecuris的BenediktSchmotzle去年进行的研究的结果。该分析最初是为Pwn2Own2020黑客大赛进行的,这些发现后来通过其漏洞赏金计划报告给了特斯拉。该攻击被称为TBONE,涉及利用影响ConnMan的两个漏洞,ConnMan是嵌入式设备的互联网连接管理器。攻击者可以利用这些漏洞完全控制特斯拉的信息娱乐系统,而无需任何用户互动。利用这些漏洞的黑客可以从信息娱乐系统执行普通用户可以执行的任何任务——这包括打开车门、改变座椅位置、播放音乐、控制空调、以及修改转向和加速模式。他们展示了攻击者如何使用无人机通过Wi-Fi发动攻击,从100米(大约300英尺)的距离入侵一辆停放的汽车并打开其车门。黑客称该漏洞对特斯拉S、3、X和Y车型有效。特斯拉在2020年10月推送的更新中修补了这些漏洞。但是,研究人员了解到,ConnMan组件在汽车行业被广泛使用,这意味着类似的攻击也可以针对其他车辆发起。Weinmann和Schmotzle向德国国家计算机应急小组寻求帮助,以通知可能受影响的供应商,但目前还不清楚其他制造商是否已对研究人员的发现采取了行动。研究人员在今年早些时候举行的CanSecWest会议上描述了他们的发现。该报告还包括一段他们使用无人机入侵特斯拉的视频:https://youtu.be/krSj81thN0w

相关推荐

封面图片

研究人员公布通过终端入侵星链系统的方法

研究人员公布通过终端入侵星链系统的方法在拉斯维加斯举行的黑帽安全会议上,Wouters将详细介绍一系列硬件漏洞是如何让攻击者进入Starlink系统并在设备上运行自定义代码。为了访问卫星天线的软件,Wouters物理剥离了他购买的一个天线,并创建了一个可以连接到Starlink天线的定制黑客工具。黑客工具是一种称为modchip的定制电路板,使用现成的零件,售价约为25美元。一旦连接到Starlink天线,自制印刷电路板(PCB)就能够发起故障注入攻击——暂时使系统短路——以帮助绕过Starlink的安全保护。这个“故障”允许Wouters进入Starlink系统之前锁定的部分。Wouters正在上将他的黑客工具开源,包括发起攻击所需的一些细节。——

封面图片

研究人员发现汽车甚至应急车辆存在严重漏洞 品牌包括宝马、奔驰、本田、日产

研究人员发现汽车甚至应急车辆存在严重漏洞品牌包括宝马、奔驰、本田、日产根据研究人员SamCurry的最新报告,多个漏洞可能让攻击者远程跟踪和控制不同制造商的警车、救护车和消费者车辆。这次更新是在11月的类似通知之后进行的。这些弱点源自于控制超过1500万台设备(其中大部分是车辆)的GPS和Telematics的公司的网站--SpireonSystems。研究人员描述Spireon公司的网站已经过时,可以通过一些巧妙的方法用管理员账户登录。在那里,他们可以远程跟踪和控制警车、救护车和商业车辆的车队。攻击者可以解锁汽车,启动它们的引擎,禁用它们的点火开关,向整个车队发送导航命令,并控制固件更新,从而有可能发送恶意软件载荷。SiriusXM的远程系统漏洞可以让黑客只用每辆车的车辆识别码就能偷走Acura、Honda、Infiniti和Nissan的车辆。他们还可以访问客户的个人信息。新报告揭示了起亚、现代和Genesis车型也有类似危险。此外,配置错误的单点登录系统使研究人员能够访问宝马、奔驰和劳斯莱斯的内部企业系统。这些缺陷并没有授予直接的车辆访问权。但是,攻击者仍然可以侵入奔驰的内部通信,访问宝马经销商的信息,并劫持宝马或劳斯莱斯的员工账户,法拉利网站的安全漏洞也让研究人员进入管理权限并删除所有客户信息。研究人员还发现,大多数(不是全部)加州数字车牌都容易受到攻击者的攻击。去年该州将数字车牌合法化后,一家名为Reviver的公司可能处理了所有的车牌,Reviver的内部系统出现了安全故障。数字车牌持有者可以使用Reviver更新他们的车牌,并远程报告他们被盗。然而,漏洞允许攻击者赋予普通的Reviver账户以更高的权限,可以跟踪、改变和删除系统中的任何条目。Curry的最新博客文章为那些对细枝末节感兴趣的人广泛地详述了他和其他黑客在研究时所使用的方法:https://samcurry.net/web-hackers-vs-the-auto-industry/他的团队在披露之前向受影响的公司报告了这些漏洞。至少其中一些公司确认发布了安全补丁。...PC版:https://www.cnbeta.com.tw/articles/soft/1338013.htm手机版:https://m.cnbeta.com.tw/view/1338013.htm

封面图片

针对汽车的黑客,入侵以操纵 ——

针对汽车的黑客,入侵以操纵——汽车黑客是黑客学科的最前沿。对汽车的黑客入侵可能会对社会产生巨大影响。想象一下,在网络战中,反对派指挥官雇用黑客操纵敌方坦克、吉普车和其他车辆;或者更平凡一些,想象一下一个黑客可以打开、启动和控制您的车子……现代汽车比以往任何时候都更加计算机化。但是,车辆技术未能跟上当今更加敌对的安全环境的步伐,使数百万人很容易受到攻击。《汽车黑客手册》这本书将使您对现代汽车中的计算机系统和嵌入式软件有更深入的了解;它首先检查漏洞并提供对CAN总线以及设备与系统之间的通信的详细说明。然后,您将学习到如何拦截数据并执行特定的技巧来跟踪车辆、解锁车门、控制汽车等等黑客技巧。这本书重点介绍了低成本的开源黑客工具,例如Metasploit,Wireshark,Kayak,can-utils和ChipWhisperer,将向您展示:-如何为您的车辆建立准确的威胁模型-如何对CAN总线进行逆向工程以伪造发动机信号-如何利用诊断和数据记录系统中的漏洞-如何破解ECU和其他固件以及嵌入式系统-如何建立物理和虚拟测试平台以安全地尝试利用漏洞……以及更多技巧如果您对操纵一辆汽车——包括坦克——感兴趣,也许可以试试这本书中介绍的知识。未来我们将引用它在文章中。

封面图片

研究人员怀疑一名16岁英国少年是黑客组织 LAPSUS$ 的主谋

研究人员怀疑一名16岁英国少年是黑客组织LAPSUS$的主谋网络安全研究人员在调查一连串针对微软公司和英伟达公司等科技公司的黑客攻击时,发现这些攻击是由一名住在英国牛津附近母亲家的16岁少年所为。四名代表被攻击公司调查黑客组织Lapsus$的研究人员说,他们认为这名少年是主谋。Lapsus$让网络安全专家感到困惑,因为它疯狂地进行高调的黑客攻击。攻击背后的动机仍不清楚,但一些网络安全研究人员说,他们认为该组织的动机是金钱和名声。研究人员怀疑这名少年是Lapsus$进行的一些重大黑客攻击的幕后黑手,但他们还无法将他与Lapsus$声称的每一次黑客攻击联系起来。网络研究人员利用黑客的法医证据以及公开的信息,将这名少年与黑客组织联系起来。彭博新闻社并没有说出这名被指控的黑客的名字,他在网上的化名是"White"和"breakbase",他是一名未成年人,还没有被执法部门公开指控有任何不法行为。据调查人员称,Lapsus$的另一名成员被怀疑是一名居住在巴西的青少年。一位调查该组织的人说,安全研究人员已经确定了七个与该黑客组织有关的独特账户,表明很可能还有其他人参与了该组织的行动。另一位参与调查的人士说,这名青少年的黑客技术非常熟练,而且速度非常快,研究人员最初以为他们观察到的活动是自动化的。Lapsus$公开嘲弄他们的受害者,泄露他们的源代码和内部文件。当Lapsus$透露它入侵了Okta公司时,它使该公司陷入了公共关系危机。在多篇博客文章中,Okta披露,第三方供应商的一名工程师被入侵,其2.5%的客户可能受到了影响。——彭博社

封面图片

思科警告称其防火墙设备受到政府黑客入侵

思科警告称其防火墙设备受到政府黑客入侵当地时间周三,思科警告称,其自适应安全虚拟设备已成为国家资助的间谍的目标,这些间谍利用设备中的两个零日漏洞来危害政府目标在全球范围内发起了一场名为ArcaneDoor的黑客活动。思科安全部门Talos将此次入侵称为UAT4356,参与调查的微软研究人员将其命名为STORM-1849,这些入侵背后的黑客无法与之前跟踪的任何入侵事件关联。然而,根据该组织的间谍活动重点和复杂程度,思科表示,此次黑客攻击似乎是由政府支持的。思科拒绝透露它认为是哪个国家对这些入侵负责。美国麦迪安网络安全公司情报分析副总裁胡尔特奎斯特指出,“这些零日漏洞不太可能是随意产生的。我们怀疑政府支持的黑客正在进行一项资源充足、协调一致的工作,以寻找和利用这些漏洞,”“不幸的是,今年我们几乎肯定会在安全设备中看到更多的零日漏洞。”——、

封面图片

Pwn2Own黑客大赛闭幕:三星手机被多次攻破,没有团队尝试入侵 iPhone 14 和 Pixel 7

Pwn2Own黑客大赛闭幕:三星手机被多次攻破,没有团队尝试入侵iPhone14和Pixel7Pwn2Own多伦多2023黑客大赛已于10月24日至10月27日结束,安全研究人员通过利用58个零日漏洞(以及多个漏洞碰撞)来攻击消费类产品,共获得103.85万美元的奖金。在活动期间,安全研究人员以移动和物联网设备为目标,包括手机(iPhone14、Pixel7、三星GalaxyS23和小米13Pro)、打印机、无线路由器、NAS设备、家庭自动化中心、监控系统、智能音响以及谷歌的PixelWatch和Chromecast设备,所有这些设备都处于默认配置并运行最新的安全更新。虽然没有团队报名入侵苹果iPhone14和谷歌Pixel7智能手机,但参赛者还是成功的四次入侵了打满补丁的三星GalaxyS23。其中InterruptLabs和ToChim团队的安全研究人员也在比赛第二天利用允许输入的列表和另一个输入验证不当的弱点入侵了GalaxyS22。安全研究人员已成功演示了针对多家厂商设备的58个零点漏洞,包括小米、西部数据、群晖、佳能、利盟、Sonos、TP-Link、威联通、Wyze和惠普。你可以在找到完整的比赛日程,活动第一天的完整日程和每项挑战的结果都列在。——

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人