当前位置:安全企业动态 → 正文

配置不当存隐患:研究人员发现联网卡车可被黑客追踪和攻击

责任编辑:editor004 |来源:企业网D1Net  2016-03-07 12:16:48 本文摘自:cnBeta.COM

安全研究员Jose Carlos Norte表示,拥有互联网连接的拖车、厢式送货车、甚至公共汽车,都有可能被黑客追踪甚至入侵——如果它们使用了配置不当的“远程信息处理网关单元”(TGU)的话。远程信息处理系统通常配备了3G、4G、GPRS、LTE、Edge、HDSPA等调制解调器模块,许多公司都用TGU来追踪自家卡车的动向,以及与司机取得联系、发送新的路线、以及其它有价值的信息。

据Norte所述,有成千上万种此类设备在被使用(或许更多),连接到互联网是脆弱且不安全的。

以New Eagle制造的能够连接任何车子的C4 Max为例,该TGU可通过公网IP和23号Telnet端口(或者特制的Web管理面板)来访问。

然而Norte能够通过联网设备搜索引擎Shodan轻易找到数百上千的设备,很多竟然根本没有Telnet连接和访问Web管理界面的验证。

这意味着攻击者很容易通过Shodan扫描网络来识别出C4 Max设备,访问获取卡车当前的任务信息。

攻击者可以取得车辆的GPS路线,以及Modem网络、车速、电池电压、警报等信息。此外,攻击者也可以查询TGU支持的模块,或针对车辆设立区域限制。

如果区限失守,TGU就会被利用来停止车辆、触发警报、呼叫警方或司机所属公司(这些情况取决于TGU的制造商和型号,并非特定于C4 Max,包含理论上的攻击)。

攻击者还可对行车路线进行破坏,引发交付失误或延期,从而给相关企业造成经济损失(若有恶性竞争的背景的话)。

更糟糕的是,由于TGU直接与车子的CAN总线连接,攻击者也可将之作为攻击汽车内部软件的切入点,比如让车子永久丧失某种功能。

关键字:攻击者TGU研究人员

本文摘自:cnBeta.COM

x 配置不当存隐患:研究人员发现联网卡车可被黑客追踪和攻击 扫一扫
分享本文到朋友圈
当前位置:安全企业动态 → 正文

配置不当存隐患:研究人员发现联网卡车可被黑客追踪和攻击

责任编辑:editor004 |来源:企业网D1Net  2016-03-07 12:16:48 本文摘自:cnBeta.COM

安全研究员Jose Carlos Norte表示,拥有互联网连接的拖车、厢式送货车、甚至公共汽车,都有可能被黑客追踪甚至入侵——如果它们使用了配置不当的“远程信息处理网关单元”(TGU)的话。远程信息处理系统通常配备了3G、4G、GPRS、LTE、Edge、HDSPA等调制解调器模块,许多公司都用TGU来追踪自家卡车的动向,以及与司机取得联系、发送新的路线、以及其它有价值的信息。

据Norte所述,有成千上万种此类设备在被使用(或许更多),连接到互联网是脆弱且不安全的。

以New Eagle制造的能够连接任何车子的C4 Max为例,该TGU可通过公网IP和23号Telnet端口(或者特制的Web管理面板)来访问。

然而Norte能够通过联网设备搜索引擎Shodan轻易找到数百上千的设备,很多竟然根本没有Telnet连接和访问Web管理界面的验证。

这意味着攻击者很容易通过Shodan扫描网络来识别出C4 Max设备,访问获取卡车当前的任务信息。

攻击者可以取得车辆的GPS路线,以及Modem网络、车速、电池电压、警报等信息。此外,攻击者也可以查询TGU支持的模块,或针对车辆设立区域限制。

如果区限失守,TGU就会被利用来停止车辆、触发警报、呼叫警方或司机所属公司(这些情况取决于TGU的制造商和型号,并非特定于C4 Max,包含理论上的攻击)。

攻击者还可对行车路线进行破坏,引发交付失误或延期,从而给相关企业造成经济损失(若有恶性竞争的背景的话)。

更糟糕的是,由于TGU直接与车子的CAN总线连接,攻击者也可将之作为攻击汽车内部软件的切入点,比如让车子永久丧失某种功能。

关键字:攻击者TGU研究人员

本文摘自:cnBeta.COM

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^