网络第5域

卡车间蠕虫病毒可能感染并破坏整个美国商业车队

字号+作者: 来源:cnBeta.COM 2024-03-24 01:30 评论(创建话题) 收藏成功收藏本文

美国科罗拉多州立大学的研究人员称,美国商用卡车所需的普通电子记录设备(ELD)中可能存在漏洞,超过1400万辆中型和重型卡车都存在这种漏洞。在2024年网络和'...

美国科罗拉多州立大学的研究人员称,美国商用卡车所需的普通电子记录设备(ELD)中可能存在漏洞,超过1400万辆中型和重型卡车都存在这种漏洞。在2024年网络和分布式系统安全研讨会上发表的一篇论文中,杰里米-戴利(JeremyDaily)副教授和系统工程研究生杰克-杰普森(JakeJepson)、里克-查特吉(RikChatterjee)演示了如何通过蓝牙或Wi-Fi连接访问ELD,从而控制卡车、操纵数据并在车辆间传播恶意软件。wuU品论天涯网

wuU品论天涯网

三人写道:"这些发现凸显了改善ELD系统安全状况的迫切需要"。wuU品论天涯网

作者没有具体说明易受论文中强调的安全漏洞影响的ELD品牌或型号。但他们指出,市场上的产品种类并不太多。虽然有大约880种设备已经注册,但"只有几十种不同型号的ELD"已经在商用卡车上使用。wuU品论天涯网

联邦规定大多数重型卡车必须配备ELD以跟踪驾驶时间。这些系统还能记录发动机运行、车辆移动和行驶距离等数据,但并不要求内置经过测试的安全控制装置。据研究人员称,它们可以被路上的另一辆汽车无线操控,例如,迫使一辆卡车靠边停车。wuU品论天涯网

学者们指出了ELD的三个漏洞。他们在演示中使用了台级测试系统,并在一辆装有易受攻击ELD的2014KenworthT2706级研究卡车上进行了额外测试。wuU品论天涯网

作者指出:"在对从不同经销商处购买的ELD设备进行评估时,我们发现这些设备在出厂时带有默认固件设置,存在相当大的安全风险。"wuU品论天涯网

其中包括允许空中(OTA)更新的公开API。这些设备还默认启用了Wi-Fi和蓝牙功能,具有"可预测的"蓝牙标识符和Wi-Fi服务设置标识符(SSID)以及弱默认密码。这样就很容易连接到设备,然后获得对车辆其他系统的网络访问权限--至少对无线范围内的攻击者来说是这样。wuU品论天涯网

wuU品论天涯网

这可以通过驾车上路袭击来实现,也可以在卡车站、休息站、配送中心、港口等重型卡车经常聚集的地方出没。wuU品论天涯网

ELD使用控制器局域网(CAN)总线进行通信。在其中一次攻击中,研究人员展示了如何让无线范围内的任何人使用设备的Wi-Fi和蓝牙无线电发送任意CAN消息,从而破坏车辆的某些系统。wuU品论天涯网

第二种攻击场景也要求攻击者在无线范围内,包括连接到设备并上传恶意固件以操纵数据和车辆运行。最后,在被作者称为"最令人担忧"的情况下,他们上传了一个卡车间蠕虫病毒。该蠕虫利用被入侵设备的Wi-Fi功能搜索附近其他易受攻击的ELD。wuU品论天涯网

研究人员是如何知道这些设备存在漏洞的?他们专门查找SSID以"VULNERABLEELD:"开头的设备。虽然这听起来有些牵强,但我们检查的ELD的SSID是可预测的,可用来识别易受攻击的设备。wuU品论天涯网

找到合适的电子数据记录仪后,蠕虫使用默认凭据建立连接,在下一个电子数据记录仪上投放恶意代码,覆盖现有固件,然后重新开始扫描其他设备。研究人员警告说:"这种攻击可能会导致商业车队大面积中断,造成严重的安全和运营影响。"wuU品论天涯网

为了演示这种攻击,研究小组还在一个空旷的机场上进行了一次真实的驾车攻击模拟。该模拟使用了一辆2014年产的卡车,"攻击者"驾驶着一辆特斯拉ModelY,车速为20英里/小时,车上装有一台笔记本电脑和一个阿尔法扩展范围无线适配器。当两辆车都在行驶时,该小组仅用14秒就连接到了卡车的Wi-Fi,使用ELD的接口重新刷新了设备,并开始发送恶意信息,导致卡车减速。wuU品论天涯网

据Jepson称,研究人员在发表论文之前向ELD制造商和美国网络安全和基础设施安全局(CISA)披露了这些漏洞。wuU品论天涯网

"制造商正在进行固件更新,"杰普森解释说。"但我们怀疑这些问题可能很普遍,而且可能不局限于单个设备或实例。"wuU品论天涯网

本网除标明“PLTYW原创”的文章外,其它文章均为转载或者爬虫(PBot)抓取; 本文只代表作者个人观点,不代表本站观点,仅供大家学习参考。本网站属非谋利性质,旨在传播马克思主义和共产主义历史文献和参考资料。凡刊登的著作文献侵犯了作者、译者或版权持有人权益的,可来信联系本站删除。 本站邮箱[email protected]