2015年十大資安關鍵字

本部落格從 2015年熱門資安新聞相關的十大資安關鍵字,回顧即將過去的這一年發生的資安大事件:

  1. CryptoLocker (加密勒索軟體)

    1200 627 cryptolocker
    有史上最狠毒勒索軟體 Ransomware (勒索病毒/綁架病毒)之稱,2014年開始入侵臺灣,2015年災情持續蔓延。
    前一陣子有位台北市某公司會計人員,誤點免費中獎iPhone 6S的釣魚郵件,導致伺服器上的資料被勒索軟體CryptoLocker加密,結果當事人與主管掉離現職。根據2015年金毒獎票選,「勒索軟體肆虐台灣」公認為今年最驚世駭俗的資安攻擊事件;另一項2015年度資安關鍵字票選活動,第一名也由 CryptoLocker (加密勒索軟體)奪魁,得票數占42.11%

    【相關新聞

    CryptoLocker勒索軟體肆虐可能助長網路銀行惡意程式
    透過可移除媒體散播的新CryptoLocker 勒索軟體
    勒索軟體CryptoLocker,攻擊個案翻兩倍
    勒索軟體 CryptoLocker 跟網銀木馬 ZeuS/ZBOT 聯手出擊
    Chimera 加密勒索軟體威脅 :「要被駭還是一起駭人賺黑心錢 ? 」
    真有其事還是虛張聲勢?Chimera 加密勒索軟體/綁架病毒,威脅將您的資料公布在網路上
    加密勒索軟體:用比特幣贖回你的檔案!!

    >> 看更多

    ransom1224


    PCC2016_1Y3U_TW box

    PC-cillin 2016雲端版已有增加對勒索軟體 Ransomware加密行為的防護機制,可預防檔案被勒索軟體惡意加密!即刻免費下載

     


     

     

  2. PoS Malware (端點銷售惡意軟體)

    POS

    端點銷售(PoS)惡意軟體攻擊呈現巨大的跳躍,全功能PoS 惡意軟體,可回傳信用卡號碼

    【 相關新聞

    PoS攻擊的演進 – 更加複雜也更具針對性
     IOE攻擊情境POS 端點銷售惡意軟體 POS銷售端點(POS)記憶體惡意軟體
    【PoS攻擊】Black Atlas行動,鎖定台灣在內零售商支付卡資料
    2015年第三季資安威脅總評: 駭客已悄悄將PoS攻擊目標移轉到中小企業 (SMB)
     MalumPoS 惡意程式,可針對任何POS系統發動攻擊
    < IoT物聯網 > RawPOS 惡意程式跟你一起在飯店 Check in
    全功能PoS 惡意軟體,可回傳信用卡號碼,竊取巴西 22,000筆信用卡資訊
    < IoT 物聯網-PoS 攻擊>付款終端機在交易中如何處理你的信用卡資料?
    < IoT 物聯網新趨勢 >飛機、火車與汽車 – 有哪裡可以逃過PoS惡意軟體的威脅?
    資料外洩與銷售櫃台系統 (PoS) 記憶體擷取程式爆炸性成長
    >>看更多

  3. Pawn Storm (網路間諜行動)

    間諜軟體
    一項持續性網路間諜行動。曾攻擊北大西洋公約(NATO)會員國與美國白宮,亦曾攻擊馬航MH17失事調查委員會

    【相關新聞
    Angler和Nuclear漏洞攻擊包整合Pawn Storm的Flash漏洞攻擊碼新的棘手問題:Pawn Storm零時差攻擊如何閃過Java的點擊播放(Click-to-Play)保護俄駭客組織Pawn Storm,攻擊馬航MH17失事調查委員會【Pawn Storm網路間諜行動】Adobe Flash 爆零時差漏洞,各國外交部恐遭駭
    Pawn Storm 網路間諜行動,從政府機關到媒體名人皆在攻擊之列
    Pawn Storm 間諜行動曝光:政治人物,搖滾歌手,藝術家成為攻擊目標
    分析 Pawn Storm 的 Java 零時差漏洞 – 故技重施
    < APT 攻擊>專門從事經濟和政治間諜的Pawn Storm活動激增
    數以百萬計的 iOS 裝置可能遭到 Pawn Storm 間諜軟體攻擊
    第三季資安總評:資料外洩成零時差漏洞攻擊利器,甚至危及人身安全

    >> 看更多

  4. XcodeGhost (iOS木馬)

    iOS 開發工具染毒,蘋果出現嚴重漏洞,安全神話遭打破
    mobile iphone手機
    【 相關新聞

    【iOS安全】XcodeGhost 災難到底是怎麼來的?(含受影響應用程式清單)
    Yispectre惡意程式感染中國和台灣:就算不越獄的 iPhone 也不一定安全
    >> 看更多

Continue reading “2015年十大資安關鍵字"

【PoS攻擊】Black Atlas行動,鎖定台灣在內零售商支付卡資料

隨著購物季節即將到來,也出現了多起關於信用卡資料外洩危及各行業及其客戶資料的消息。著名的像是希爾頓酒店和其他類似企業資料外洩事件是由端點銷售(PoS)惡意軟體所造成,讓許多人會擔心會有許多實體店面遭受數位威脅。研究人員還發現有大規模攻擊活動利用模組化ModPOS惡意軟體來竊取美國零售商的支付卡資料。

 

然而就趨勢科技所見,並不僅是美國零售業者面臨資料外洩風險。我們發現一個具備隱匿性,會搜尋網路中PoS系統的傀儡殭屍網路(請參考殭屍網路即時分布圖)。它擴大其攻擊面至全世界的中小型商業網路,包括一間美國的醫療機構。我們將它稱為Black Atlas行動,因為此攻擊行動所主要使用的惡意軟體是BlackPOS。

自2015年九月就可以看到Black Atlas行動出現,正好在購物季節前播下種子。其目標包括醫療保健、零售業及許多依賴卡片交易系統的產業。

這起攻擊行動是由技術相當先進的網路犯罪分子所進行,其非常了解各種滲透測試工具,並且對地下市場內的端點銷售(PoS)惡意軟體有相當廣的關聯。行動操盤手製作了一套就像瑞士刀一樣的工具集,每個工具都提供不同的功能。Black Atlas所用的惡意軟體包括(但不限於)AlinaNewPOSThings,一個Kronos後門程式和BlackPOS等變種。BlackPOS也被稱為Kaptoxa,是2013年Target資料外洩和2014年攻擊多個零售商帳戶所用的惡意軟體。

GamaPoS類似,Black Atlas行動採用散彈槍模式來滲透網路,而非尋求特定目標。基本上會檢查網路上可用的端口,看看是否能夠進入,結果就在世界各地找到多個目標。下圖顯示這些目標的所在地,台灣也列入其中:

圖一、Black Atlas行動中Gorynych目標分布 Continue reading “【PoS攻擊】Black Atlas行動,鎖定台灣在內零售商支付卡資料"

給企業和員工的資安建議

 

biz

 

本文為企業和上班族解析各項安全措施和最佳實作。包括如何跨平台的保護資料和設備以及員工可以如何避免公司網路受駭的一些準則。

企業最佳實作

有句俗話說「預防勝過治療」。雖然這句話有很多種用法,當你談到企業安全時,預防的成本會比不得不面對治療時要便宜得多。尤其是當你想到資料外洩事件或其他威脅會對組織造成多大的傷害時。

注意壞連結 – 不停的待在網路上讓使用者暴露在各種網路陷阱和詐騙中,這不僅危害使用者本身,還可能包括受害者網路內的其他人。閱讀本指南來了解如何察覺惡意廣告、垃圾郵件和電子郵件詐騙、網路銀行詐騙和其他騙局。

加密你的工作郵件 – 不管今日有多少可以用來通訊的平台,電子郵件仍是商務訊息最常見也最被廣泛使用的平台。一封電子郵件所包含的重要資料和個人資訊就可能決定一家公司的成敗,所以一定要記得小心謹慎。你還可以為網頁郵件帳號設定電子郵件加密。

Continue reading “給企業和員工的資安建議"

【 IoT 物聯網新趨勢】 GasPot整合入Conpot,貢獻給開放原始碼的工業控制系統研究

 

 

在今年8月,趨勢科技在Blackhat分享了我們的報告 – GasPot實驗:油槽監控系統有未經控管的危險。GasPot是設計來模擬Guardian AST油槽監控系統的蜜罐系統。它的設計和現有的蜜罐系統大不相同,每一套都很獨特,讓攻擊者無法使用特徵碼辨識。這些系統被佈署到不同國家的網路,讓我們可以完整地瞭解油槽監控系統所面臨的攻擊。

這讓我們得以發現跟伊朗和敘利亞電子軍相關的攻擊者去刺探自動化油槽系統的安全性。但是GasPot是個研究工具,並非完全成熟的蜜罐系統。我們最近知道有名的工業控制系統(ICS)蜜罐系統Conpot(屬於非營利研究組織Honeynet Project的一個專案)加入GasPot的程式碼讓Conpot也可以模擬成加油站蜜罐系統。這實際上是將GasPot納入了Conpot。

這是一件好事。因為Conpot專案有較大的開發群來維持和改善此專案。我們之前希望提高人們對此問題的重視;我們已經成功地達到此一目標。雖然我們還是對部分Conpot實作有點意見(例如:GasPot會使用隨機加油站名稱,而Conpot不是),但總地來說,這有助於各地的研究者對ICS威脅有更好的了解。Conpot是個比較成熟的專案,整合GasPot功能會讓它變得更好。例如,已經為Conpot建立一個接口這些監控系統的管理模組– 這並不存在於我們原本的GasPot。

 

我們對於其他自動化系統漏洞的研究仍然在繼續,但關於自動化油槽的研究已經結束。我們會在適當的時間提供關於我們研究的最新狀態。我們希望其他的研究結果在之後也會用自己的方式進入Conpot。

 

@原文出處:GasPot Integrated Into Conpot, Contributing to Open Source ICS Research作者:Stephen Hilt(資深威脅研究員)

更多文章,請至萬物聯網(IoE ,Internet of Everything)中文入網站

30 年後看電影「回到未來 」的兩個科技預言

2015年10月21日被稱作「回到未來日­」(Back to the Future Day),因為這天是1989年首映的經典科幻電影《回到未來續集》(Back to the Future Part II)裡,劇中人物穿越時空從1985年乘著時光車抵達「未來」的日子。

當這虛構的未來日子終於來臨時,不免想問:「片中的未來科技,那些已經成真?」今天從安全和隱私的角度來看這又代表什麼?

電影中有兩件事預測的相當準確:智慧型住家」和使用生物識別技術

當馬帝發現自己身在2015年以後,他看到未來的自己和家人住在具備聲控功能和智慧型家電的房子裡。因為這房子位在破舊的社區中,意味著這樣的房子在2015年屬於「智慧型住家」的「低階」。

在現實中,電影中所出現的「智慧型住家」技術正開始要變得普及和可以使用。但我們也看到和了解到電影中所沒有表現的另一件事,就是將住家網路化可能會帶來多大的潛在危險。我們已經看到針對智慧型家電(像是冰箱)的攻擊,用它們來發送垃圾郵件(SPAM),成為網路上受感染系統與設備這嚴重問題的一部分。

在1980年代,我們根本不知道「智慧型住家」可能會面臨什麼樣的風險;而在2015年我們開始看到這些風險的些許端倪,因為它才剛要開始成為現實。

【延伸閱讀】《IoT物聯網安全趨勢》高科技家庭越來越有智慧
《IoT 物聯網安全趨勢 》採購智慧型裝置該注意些什麼?

 

使用生物識別技術在今日也變得更加可行

當警方找到1985年的珍妮佛(馬帝的女朋友)昏迷在一條小巷裡,他們能夠用她的指紋識別她。因為2015年的珍妮佛仍然活著,所以大概有指紋建檔在警方資料中。 Continue reading “30 年後看電影「回到未來 」的兩個科技預言"

未來學(FuTuRology):醫療科技可能致殘?!

 

未來學(FuTuRology):當心可能真會致殘的醫療科技

我們現在來看看未來科技水晶球內會出現什麼。這是「未來學(FuTuRology)」計畫的第三篇,來自趨勢科技前瞻性威脅研究(FTR)團隊預測熱門科技未來的部落格系列文章。

在前面的兩篇裡,我們介紹了我們對未來技術威脅環境的專案,並開始描繪醫療保健產業在未來幾年會變成什麼樣子。

第一部:一窺逼近熱門技術的威脅

第二部:穿戴式裝置和智慧型醫療設備,資料驅動醫療未來的零件

今天我們想要預測的是關於其他醫療科技在更遠的未來會帶給攻擊者什麼樣的機會或是對醫療使用者帶來什麼威脅。

  • 3D掃描和列印

因為硬體一年比一年便宜也讓此項技術迅速地成為主流。到了某一天可能有辦法對四肢及身體剖面進行足夠精準的掃描,讓醫生可以3D列印個人化的義肢,從臨時用來打石膏到永久性治療的肢體更換。我們所談論的是大規模客製化仿生科技的誕生。我們在這一代看到了跟其他人在網路上分享私密照片所帶來的影響。如果3D掃描變得更加可行,掃描檔案會比今日的2D照片更被網路犯罪販子當作目標,用來進行敲詐勒索。

  • 實驗室晶片(Lab-on-a-Chip)藥物

這令人興奮的領域在未來有出現更多酷東西嗎?被稱為「驚奇的縮小實驗室」或實驗室晶片(Lab-on-a-Chip)藥物如何?這些藥片或貼片可以自動提供所需的正確劑量。可能是利用來自外部感應器或雲端演算法診斷產生的身體參數。這病人看起來需要這個藥物10毫克?馬上就來!

我相信要判斷不同的藥物成分和劑量有其技術難度。一旦這些被克服,而這裝置上市了,攻擊者攔截那些藥物參數可能是會致命的。即使只是延遲給藥也可能夠糟糕的了。這可能成為未來的終極不付費就死的勒索軟體 Ransomware阻斷醫療服務攻擊呢,是不是有可能?

  • 智慧型服裝

我們不只是在說帶有健身感應器和各種噱頭的T恤(最近的確出現過類似的東西),而是可能會更廣泛地出現在未來的東西。外骨骼如何?不,我們不會很快就看到亞德曼金屬骨骼或是伸縮的爪子。我們所談論的是讓受損的身體可以活動的設備,因為有了伺服馬達(servo motor),可以幫助肌肉萎縮或癱瘓的人進行物理上的活動。有聽過嗎?這些已經被開發用在軍事用途上,有助於攜帶更多重量或在戰場上吸收更多衝擊力。隨著3D掃描和列印設備越來越進步也更加便宜,讓一般疾病也負擔得起的治療方式變得更加可能。運動愛好者,尤其是極限運動者,也可以用智慧型服裝作為護具。

  • 機器人看護

說到機器人或安裝在身體上的外骨骼,我們可能很快就會看到更多的機器人看護。機器人當護理人員助理並非無法想像。醫療設備在本質上已經變得越來越自動化,因為所帶來的高效率可以讓投資充分回收。這將讓機器人手術應用在那些高度自動化的手術上變得更為可行,外科醫生可以給出確切指示而機器人可以準確的按照設定好的程式執行。這些已經被應用在某些領域上,隨著技術變得更加準確且更加便宜能夠讓它更為普及。理論上,駭客可以連上機器人導致實體上的傷害,但在現實中這不太可能發生,大多只是科幻小說中的內容。對於那些駭入網路、逆向工程韌體和控制機器人所能做到的事情,可以更輕易地利用現實中的傳統方法造成。但這可以很好地和物聯網(IoT ,Internet of Things)或聯網設備駭客攻擊的題目連結。這裡的想法是只要有連接網路的東西就可能被攻擊。再一次地,作為目標的可能性和設備種類有關係。我不會去討論細節,但無論是否可能遭受攻擊,有較高風險的設備顯然需要更多的防禦。一部聯網汽車需要比聯網烤麵包機有更多的保護。這同樣適用於任何會身體連結或直接影響人體的醫療裝置。

  • 資料視覺化和分析

有了此一領域的最新進展,醫生可能可以透過擴增實境強化來視覺化核磁共振成像(MRI)或X光斷層成像(X-ray CT)產生的病患3D掃描成像資料。視覺化技術類似於Oculus Riff,可用來深入病患內臟,充分了解他們的狀態,給出更準確的診斷,仔細檢視資料並規劃重要手術。我不知道我該為醫生感到高興或為這遠景感到恐懼。

很顯然地,現在技術的狀態和發展會為所有的人類領域帶來新玩意。醫療領域也不例外。然而也為這產業增加更容易被攻擊的風險及可能帶來危及生命的後果。醫療科技需要想在前頭。開發者需要從一開始就建立一定程度的安全性,因為在這個領域中,即使是偶然或意外的出錯都可能會真的致殘。

 

@原文出處:FuTuRology: Watch Out for Literally Crippling Healthcare Technologies |作者:David Sancho(資深威脅研究員)

 

 

《 想了解更多關於網路安全的秘訣和建議,只要到趨勢科技粉絲網頁 或下面的按鈕按讚 》

《提醒》將滑鼠游標移動到粉絲頁右上方的「已說讚」欄位,勾選「搶先看」選項,最新貼文就會優先顯示在動態消息頂端,讓你不會錯過任何更新。


▼ 歡迎加入趨勢科技社群網站▼

好友人數

 


【推薦】防毒軟體大評比: 惡意程式防禦力 PC- cillin雲端版榮獲第一名!

【推薦】PC-cillin 雲端版 榮獲世界著名防毒評鑑機構高度評比

 

Windows10Banner-540x90v5

 

趨勢科技PC-cillin雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載

趨勢科技PC-cillin雲端版 ,榮獲 AV-TEST 「最佳防護」獎,領先28 款家用資安產品防毒軟體 ,可跨平台同時支援安裝於Windows、Mac電腦及Android、iOS 智慧型手機與平板電腦,採用全球獨家趨勢科技「主動式雲端截毒技術」,以領先業界平均 50 倍的速度防禦惡意威脅!即刻免費下載

 

《 資安新聞週報 》郵件訂單遭監控 錢進了駭客帳戶/你戴智慧手錶嗎? 小心駭客入侵

歡迎來到資安新聞週報,本文分享上週資安新聞及事件。你將會看到新聞的簡短摘要及原文連結來閱讀更詳細的見解。

news9

郵件訂單遭監控 錢進了駭客帳戶(聯合新聞網)

彰化警方接獲一家腳踏車零件商報案指出, 其位於西班牙買家匯出近百萬貨款卻遲遲收不到貨,經發現為駭客攔截與國外買家的交易往來電子郵件,設局讓買家付款到駭客的帳號。彰化警方這一年來幾乎每個月都接獲民眾報案損失從百萬到千萬都有。

【延伸閱讀】駭客鎖定中小企業,先釣電郵密碼,後詐鉅款,非法損失金額已超過六千萬

 

ibon售票系統遭爆有漏洞,專家:曝露網站設計不嚴謹的老問題(IT HOME)

只要修改網頁上的幾個數值,就能用一塊錢買到統一超商ibon線上售票服務上任何想要的東西!! 在部落格上貼文的網路玩家表示,測試的30個網站有20個存在類似的問題。

 

你戴智慧手錶嗎? 小心駭客入侵 (世界新聞網)

運動手環可能成了洩露個人行為的監視器。研究報告說,這項研究顯示智慧手錶的感應器資料,可能洩露用戶在(手提電腦或桌上型電腦)一般鍵盤的打字內容。研究人員製作應用程式,用以追蹤用戶按鍵的微小動作差異,並把這些資料輸入「按鍵偵測」軟體,分析每個動作的時間以及手錶位置的移動,藉著分析這些動作,還能夠判斷打字內容。

【延伸閱讀】《IoT 物聯網安全趨勢》穿戴式裝置來了,您準備好了嗎?

《物聯網(IoT)安全趨勢》在您套上那「穿戴式裝置」之前…

Continue reading “《 資安新聞週報 》郵件訂單遭監控 錢進了駭客帳戶/你戴智慧手錶嗎? 小心駭客入侵"

GasPot 實驗:駭客攻擊加油站儲油槽

加油站的儲油槽被人動手腳是件相當危險的事。由於汽油的揮發性很高,因此如果油量表因為遭到篡改而導致油氣外洩,那麼只要遇到一點點的火花,就足以引發一片火海。想像一下,如果駭客有能力從遠端竄改油量表,會是多麼危險的一件事。尤其,全球有些石油公司的油槽監控系統就與網際網路相通。

正如我們在 BlackHat 駭客大會上所分享的,我們設計了一個實驗來檢驗這類自動化油槽系統的安全性。我們架設了一個叫「GasPot」的特製誘捕環境,這個環境曾經多次遭到駭客攻擊。此外,我們也從實驗中看到駭客對攻擊目標的偏好,例如,駭客特別喜歡攻擊美國的 GasPot 環境。此結果與我們實驗一開始的預期吻合。從一些證據判斷駭客可能來自伊朗的 Dark Coders 團體,或是敘利亞的 Electronic Army 團體。

如需更多詳細內容,請參閱趨勢科技的報告:GasPot實驗:油槽監控系統暗藏不定的危機 (The GasPot Experiment: Unexamined Perils in Using Gas-Tank-Monitoring Systems)

駭客能做些什麼?

駭客能做些什麼,要看油槽監控系統的精密度而定。遇到簡單的油槽系統,駭客只能觀看系統的狀態,但若遇到較精密的系統,駭客就有可能直接操控、甚至破壞油槽設施。

攻擊的型態及駭客的動機可能非常廣泛,有些只是非常輕微的破壞(例如常見的是篡改油槽的產品標示),有些則是嚴重的攻擊 (例如改變油槽的運作方式,造成公共危險等等)。

修補這類系統會很困難嗎?

談到聯網裝置和聯網基礎架構的攻擊,系統修補向來是一項艱困的挑戰。大家總是在問這類裝置或系統到底要如何更新?不論是聯網汽車,或是數百萬美元的 SCADA (監控與資料擷取) 系統,或者是儲油槽系統,其軟體更新都有許多需要克服的困難。誰該負責套用這些修補程式?廠商或是使用者?需要什麼專業技能或工具?需要什麼成本?是否所有暗藏漏洞的裝置都有辦法獲得更新? Continue reading “GasPot 實驗:駭客攻擊加油站儲油槽"

車輛遭駭:駭客真的有辦法操縱您的車輛

車輛遭到駭客操控,再也不是科幻小說的情節,而是真實可能發生的事。而且,這問題若沒解決,我們的未來很可能岌岌可危。

資安研究人員 Chris Valasek 和 Charlie Miller 在一項委託實驗中發現,他們只要經由簡單的3G網路連線就能駭入一台 Cherokee Jeep 的車內資訊娛樂系統。由於 Chrysler 用來讓車輛上網並操控車內娛樂導航系統的 Uconnect 軟體含有一個漏洞,因此兩位研究人員才能取得一些車輛關鍵功能的權限,進而從遠端遙控車輛。這項實驗的最後,Valasek 和 Miller 從遠端操控車輛讓引擎熄火並猛踩煞車,使得車輛開進高速公路邊坡的排水渠,而廠商也因此召回140萬輛車進廠維修。

這並非第一次發生車輛遭駭的事件。今年稍早,德國資安專家 Dieter Spaar 在 BMW 的 ConnectedDrive 系統當中發現一個可讓駭客遠端遙控車輛中控鎖的漏洞。此外,研究人員還可即時追蹤車輛的定位和車速,並且讀取經由 BMW Online 功能收發的電子郵件。雖然此問題很快就獲得解決,但大家都知道,任何市面上的軟體都可能存在著某些尚未發掘的漏洞,而這些漏洞浮上檯面只是遲早的問題。 Continue reading “車輛遭駭:駭客真的有辦法操縱您的車輛"

陌生人遠端接管你的車子,但你仍在駕駛座上 !! 談汽車聯網安全

你的車正在資料大放送?

汽車駭客將會是一般大眾所必須面對的真實威脅。沒有什麼比陌生人接管你的車子,而你還正在駕駛它更具侵入性和危險性了。七月Valasek和Miller利用Jeep Cherokee資訊娛樂系統的3G連線能力進行數位劫持汽車表演,說明了這種情形對生命會造成多大的危險。該臭蟲出現也導致140萬輛汽車被召回。類似的駭客行為(這次沒有真的在路上)也在幾天後展示,這次是透過數位聲音廣播(DAB)的無線訊號。

這類新聞並非汽車安全第一次被放在聚光燈下,在2015年初,德國安全專家Dieter Spaar發現了BMW ConnectedDrive的漏洞。我們一直在監視和研究此安全領域,還有(汽車的安全性:聯網汽車快速上路)。

 

高能見度可能意味著高危險

我們現在正在研究SmartGate系統,這是Skoda汽車首先在其Fabia III汽車推出的系統,讓車主可以用智慧型手機連接汽車去讀取和顯示數據,像是你的車速有多快、平均耗油量多少、下次該換機油或保養的時間等等。Skoda汽車是捷克的汽車製造商,為大眾汽車集團的子公司之一。

 

圖1、Skoda SmartGate遠端連線螢幕示範

 

我們使用預設無線網路設定的研究發現,攻擊者可以讀取二十多個以上的參數,甚至可以讓車主無法使用SmartGate系統。攻擊者所需要的就是待在SmartGate車載無線網路的範圍內(預設情況下有相當遠),確認汽車的無線網路然後破解密碼(防護非常弱)。有趣的是,待在無線網路覆蓋範圍內並不那麼困難,因為當攻擊者尾隨在汽車後遠達五十英尺還是在範圍之內。如果攻擊者使用高增益天線會讓無線網路的覆蓋範圍變得更大。如此做之後,攻擊者可以讀取所有的汽車數據。

根據我們的真實測試,我們甚至可以開車跟在目標車輛後面來侵入無線網路。兩台車都以大約每小時30到40公里的速度前進。而且一直到時速120公里都還可以讀取數據,因為安全理由,所以沒有繼續嘗試更高的速度。 Continue reading “陌生人遠端接管你的車子,但你仍在駕駛座上 !! 談汽車聯網安全"