浮尘 发表于 2015-10-23 10:05:00

SyScan360大会上听黑客的故事

SyScan360 黑客大会上总会捕捉到一些有趣的细节,记者带着万分好奇走进了Charlie Miller 和 Chris Valagek的“地盘”。二位的名字想必在安全圈一定大有名气,却对“小白”记者来说确实预先在网上温习了一番。

  记者在网上搜罗的信息显示,KevinMahaffey、MarcRogers是成功“攻破”克莱斯勒的两位网络安全专家。自从记者身边有了一位黑客朋友以后,总是对黑客所做的事情充满了十二分的好奇。这两位大神的光辉故事自然也愿意分享之。
  今天会场上与大家分享的就是“攻破”克莱斯勒的破解流程。
  首先,通过连接车载 Wi-Fi 或者运营商数据通信(这需要模拟设备来模拟运营商基站)接入汽车系统,不过目前只有相同运营商(也就是网络频段相同)的手机和汽车才能连接进行破解。
  一旦成功连接到汽车 Wi-Fi 或通信网络之后,黑客会扫描系统的漏洞。 Charlie Miller 和 Chris Valagek 就发现了由哈曼作为供应商的 Uconnect 系统中存在的漏洞,从而进一步进入了车内系统。这步需要一定时间去慢慢扫描端口,从而发现有漏洞的服务器。
  第三步,利用逆向工程重刷汽车的系统固件。这需要对整套系统固件的数据特别了解, Charlie Miller 和 Chris Valagek 表示,光研究这套固件就花费了几个月的时间查看资料。
  当成功刷新固件之后,黑客就能够进入固件设置 CAN 的数据值,再通过远程给 CAN 总线发送信息,从而控制车辆。
  最终,我们通过视频看到,他们利用电脑,成功控制了车内所有可以通过 CAN 总线控制的部件,比如转向、刹车、中控、门锁等。
  故事讲完了。整个破解过程看似短短几行文字,实际操作过程中并非那么简单,需要消耗长时间去反复尝试的。

caizi 发表于 2015-10-23 10:54:54

有视频吗

Jack-5 发表于 2015-10-23 22:47:47

支持中国红客联盟(ihonker.org)

H.U.C—Prince 发表于 2015-10-24 03:32:59

支持中国红客联盟(ihonker.org)

Sty,涛 发表于 2015-10-24 16:58:13

还是不错的哦,顶了

wanmznh 发表于 2015-10-24 20:04:04

支持中国红客联盟(ihonker.org)

CHRIS 发表于 2015-10-25 04:56:11

还是不错的哦,顶了

xiaoqqf4 发表于 2015-10-25 06:15:07

支持,看起来不错呢!

ayang 发表于 2015-10-25 21:36:34

支持,看起来不错呢!

a136 发表于 2015-10-26 14:35:44

学习学习技术,加油!
页: [1]
查看完整版本: SyScan360大会上听黑客的故事