AD

通过WIFI禁用三菱欧蓝德汽车的防盗报警

简介

       三菱欧蓝德混合动力汽车(以下简称PHEV)存在一些安全问题,可以导致攻击者关闭汽车上的防盗报警器。
       欧蓝德是比较畅销的SUV,在全球销售超过10W台,仅仅在英国就有22000台左右。

技术细节

安全研究人员发现PHEV的移动应用可以使用一个非正常方法连接到车辆。
       大部分车辆移动应用可以远程定位汽车、开启车辆大灯、远程锁定车辆等。这些功能主要通过托管在汽车制造商/服务器商的WEB服务,使用GSM移动数据在移动应用和车载模块进行通信。
       但是欧蓝德PHEV却不一样,PHEV并没有使用GSM模块,而是使用WIFI进行替代。车主需要连接至一个启程上的WIFI接入点,从而控制汽车。这意味着车主控制汽车的范围受限于汽车上WIFI AP的覆盖范围。
       安全研究人员发现,车载WIFI APPSK被记录在用户手册上,并且密码没有足够的复杂性,4小时内很容易被攻击者进行暴力破解。
PHEV的车载无线AP都是用统一的SSID格式:。其中n是数字,a是小写字母。攻击者可以利用wigle.net网站寻找PHEV
       在获取到无线AP接入密码后,通过MITM攻击,研究人员发现可以重放移动应用的不同的消息。对其数据流及协议进行分析后,研究人员成功的实现了打开/关闭车灯,甚至控制汽车的充电程序,强制汽车进行充电,控制空调加热,在运行过程中关闭电池。
       只要发送正确的消息,无需经过其他身份认证,即可关闭掉报警器。

附录:

来自http://www.theregister.co.uk/2016/06/06/mitsubishi_outlander_hack/


评论

此博客中的热门博文

简单粗暴导出小米便签

我——终于一个人了

Ubiquiti_Networks_UniFi_Cloud_Key_authed_rce