20 véhicules les plus vulnérables aux pirates, en mettant les conducteurs à risque de vol, le détournement, le suivi et l'assassinat à distance
Friday, 15 Août, 2014 en: JD Heyes Tags: sécurité du véhicule , les pirates , le vol
(Natural News) En 2013, lorsque des pirates professionnels Charlie Miller et Chris Valasek ont démontré qu'il était possible de détourner la direction et les freins d'un Ford Escape et une Toyota Prius en utilisant uniquement des ordinateurs portables connectés aux autos, ils soulevé deux questions. Tout d'abord, pourriez-pirates effectuer la même chose sans fil ou, peut-être, même sur Internet? Et d'autre part, ce que les autres véhicules spécifiques sont vulnérables? "Si vous possédez une Cadillac Escalade, un Jeep Cherokee ou un Q50 Infiniti, vous pouvez ne pas aimer la réponse," Wired rapports. Dans un récent discours à la conférence annuelle sur la sécurité Black Hat de Las Vegas, et en accompagnement d'un document de 92 pages sur le sujet, Miller et Valasek a présenté les résultats d'une très vaste analyse de dizaines d'automobiles différentes marques et modèles, évaluer les schémas de chaque véhicule de signes qui pointent vers les principales vulnérabilités dans le piratage auto-centré .
Le résultat a été une sorte de manuel de notes et commentaires des différentes voitures, classé par leur hackabilité des composants réseau. "Pour 24 voitures différentes, nous avons examiné comment une attaque à distance peut fonctionner», a déclaré Valasek, qui est directeur de recherche sur la sécurité des véhicules au conseil de sécurité IOActive. "Cela dépend vraiment de l'architecture:? Si vous pirater la radio, vous pouvez envoyer des messages à des freins ou de la direction Et si vous le pouvez, que pouvez-vous faire avec eux" hackabilité liée à la technologie d'un véhicule après l'introduction de leur papier: les voitures modernes sont constitués d'un certain nombre de différents composants de l'ordinateur appelés unités de contrôle électronique.
Chaque automobile contient 20 à 100 de ces appareils, les uns avec les écus étant responsable d'un ou plusieurs des caractéristiques particulières du véhicule. Par exemple, il ya un calculateur pour le serrage de ceinture de sécurité, un pour la surveillance de l'angle du volant, un pour mesurer si un passager est dans la voiture , un pour contrôler le système ABS, et ainsi de suite. Certains calculateurs "communiquer aussi avec le monde extérieur , "Miller et Valasek dit dans leur papier», ainsi que le réseau de véhicule interne. Ces calculateurs posent le plus grand risque pour le fabricant, passager, et le véhicule. " Les deux hommes sont prompts à souligner que leurs conclusions et les résultats ne sont pas définitifs affirme que les failles de sécurité existent dans les voitures et les camions autant qu'ils sont un avertissement de faiblesses cyber potentiels.
Dans leur analyse, trois véhicules ont été classés comme "le plus piraté": 2014 modèles de l'Infiniti Q50 et Jeep Grand Cherokee et le modèle de la Cadillac Escalade 2015. Les résultats complets, qui sont résumées dans le tableau ci-dessous, montrent que la Toyota Prius 2010 et 2014 ne s'en est pas bien non plus. Le "moins piratable"? 2014. Modèles de la Dodge Viper, l'Audi A8 et Honda Accord : «Nous allons utiliser la honte, si nécessaires» Chaque note voitures »étaient fondées sur trois facteurs, les hommes ont dit: d'abord, la taille de leur« surface d'attaque »sans fil - des fonctionnalités telles que Bluetooth, Wi-Fi, des connexions cellulaires, le télédéverrouillage et les systèmes de surveillance de pression des pneus, même la radio-lisible.
N'importe lequel de ces connexions pourrait être utilisée par un pirate pour identifier une faille de sécurité et de s'implanter à contrôler le véhicule ou certains des systèmes du véhicule. Ensuite, ils ont cherché à l'architecture de réseau de chaque véhicule et combien l'accès aux points d'ancrage potentiels fournis critique . systèmes comme les freins et la direction Troisièmement, ils ont évalué ce qu'ils ont appelé "cyberphysical" systèmes et les caractéristiques des véhicules: capacités comme la rupture automatique, un parking et un assistant de voies fonctions qui pourraient transformer quelques commandes numériques usurpés dans un véhicule hors de contrôle. "L'Infiniti Q50 en particulier, était un modèle d'architecture d'insécurité," Wired , citant les conclusions du rapport.
"Fonctions sans fil de la berline sport inclus télédéverrouillage, Bluetooth, une connexion cellulaire, la surveillance sans fil de pression des pneus, et un système de connexion Infiniti qui s'interface avec un« assistant personnel »de l'application sur le smartphone du conducteur." "Miller et Valasek rétorquent que leur ' avons partagé leur rapport avec le ministère des Transports et la Société des ingénieurs de l'automobile, un groupe de l'industrie Leur objectif est d'utiliser la pression du public -. et, si nécessaire, la honte - de pousser les constructeurs automobiles à penser à leur architecture de sécurité, "la publication ajoutée.
Voir la liste complète des 20 véhicules ci-dessous:
Les 20 voitures les plus piratable révélées : rapport répertorie les véhicules intelligents qui sont plus susceptibles de faire leur système détourné
Par Victoria Woollaston 8 août 2014
Les experts en sécurité ont prévenu pendant des mois que les voitures intelligentes sont vulnérables aux pirates, et maintenant une paire de chercheurs a révélé les véhicules spécifiques qui sont les plus menacés.
Chris Valasek et Charlie Miller a étudié les schémas pour une gamme de voitures de la 2006 Range Rover Sport pour, BMW série cette année 3. La Jeep Cherokee de 2014 et 2015 Cadillac Escalade sont les plus vulnérables des voitures étudiées, alors que la Fusion de Ford de 2006 et 2010 Range Rover Sport ont été considérées comme parmi les plus sûrs.
- voir clip sur site -
Les experts en sécurité ont été mise en garde pendant des mois que les voitures sont vulnérables aux attaques de pirates, et maintenant une paire de chercheurs a révélé quels véhicules sont les plus à risque. Selon le rapport, la 2014 Jeep Cherokee (photo) et 2015 Cadillac Escalade sont les plus vulnérables des voitures a étudié M. Miller est un ingénieur de sécurité chez Twitter, et M. Valasek est directeur du renseignement de sécurité à IOActive. Autres wagons qui n'a pas eu dans leurs tests sont la Toyota Prius 2010 et 2014, ainsi que le 2014 Infiniti Q50. Plus...ROBE entièrement métallique : Designer porte sa robe de cotte de mailles et est choquée ensuite avec un demi MILLION de volts d'électricité Le robot de transformateur qui replie comme origami japonais - et pourrait être utilisé pour explorer en toute sécurité les zones sinistrées Trouveur d'assurance voiture Le rapport a été partagé avec le groupe Ministère des transports et de l'industrie, la société des ingénieurs de l'Automobile. Chaque voiture a été classée en trois catégories – surface d'attaque, architecture de réseau et cyber physique. Wireless d'une voiture « surface d'attaque » comprend la gamme de fonctionnalités qui peut être piraté, y compris Bluetooth, Wi-Fi, connexions réseau mobiles, porte-clés et systèmes de surveillance de pression de gonflage.
CLÉ DE LA TABLE TITRE DE LA TABLE VOITURE SURFACE D'ATTAQUE ARCHITECTURE DE RÉSEAU CYBER PHYSIQUE
2014 Jeep Cherokee ++ ++ ++ 2015 Cadillac Escalade ++ + + 2014 Ford Fusion ++ - ++ 2014 Dodge Ram 3500 ++ ++ -- 2014 BMW X 3 ++ -- ++ 2014 Chrysler 300 ++ - ++ 2014 le range Rover Evoque ++ - ++ 2014 Toyota Prius + + ++ Toyota Prius 2010 + + ++ 2014 Infiniti Q50 ++ + + 2014 Audi A8 ++ -- + 2010 Infiniti G37 - ++ + 2014 BMW 3 Series ++ -- + 2014 BMW i12 ++ -- + 2014 Dodge Viper ++ - -- 2014 Honda Accord LX - + + 2010 range Rover Sport - -- - 2006 range Rover Sport - -- - 2006 Toyota Prius - -- -- 2006 Ford Fusion -- -- -- * Un signe « + » signifie une voiture est 'plus piratable,' et un '-' signe représente un 'moins hackable' véhicule.*
Sans fil d'une voiture « surface d'attaque » comprend la gamme de fonctionnalités qui pourrait être piraté, y compris Bluetooth, Wi-Fi, connexions réseau mobiles, porte-clés et systèmes de surveillance de pression de gonflage. L'architecture du réseau comprend combien accès ces fonctionnalités donnent aux systèmes essentiels du véhicule, comme la corne, la direction et les freins. Cyber physique se rapporte à des fonctions telles qu'automatisé de freinage et de capteurs qui pourraient être contrôlées à l'aide de commandes sans fil de stationnement.
L'architecture du réseau comprend combien accès ces fonctionnalités donnent aux systèmes essentiels du véhicule, comme la corne, la direction et les freins. Cyber physique se rapporte à des fonctions telles qu'automatisé de freinage et de capteurs qui peuvent être contrôlées à l'aide de commandes sans fil de stationnement.
« Préoccupations de sécurité automobile allé de la frange soient-elles avec montrant la susceptibilité du véhicule moderne aux attaques locales et distantes, des chercheurs en sécurité », a déclaré M. Valasek et M. Miller.
Voleurs de voiture ordinateur technique moderne permet de voler La Fusion de Ford de 2006 (sur la photo) et le Range Rover Sport 2006 et 2010 ont été répertoriés comme étant deux des véhicules plus sûrs étudiés ' Un utilisateur malveillant exploitant une vulnérabilité à distance pouvait faire quoi que ce soit de l'activation d'un microphone pour écoute à tourner le volant à la désactivation des freins.
"Malheureusement, recherche a seulement été présentée sur trois ou quatre véhicules particuliers. « Chaque fabricant conçoit leurs flottes différemment ; analyse des menaces à distance doit donc éviter de Généralités. « [Notre recherche] fait un pas en arrière et examine le réseau automobile d'un grand nombre de fabricants différents d'un point de vue sécurité.
Les résultats ont été publiés dans un rapport de 92 pages présenté à la Conférence Black Hat à Las Vegas.
M. Miller et M. Valasek étaient les mêmes chercheurs qui fait preuve d'une Toyota Prius et une Ford Escape de piratage l'an dernier.
Chaque voiture a été évaluée pour la surface d'attaque, architecture de réseau et cyber physique. Surface d'attaque d'une voiture inclut des fonctionnalités qui peuvent être piratées. Architecture réseau comprend combien ces fonctionnalités fournissent à la direction et les freins à l'accès. Cyber physique couvre les fonctions automatisées. La Cadillac Escalade de 2015 est sur la photo
À l'aide d'un ordinateur portable connecté sans fil à l'électronique de la voiture, ils ont pu contrôler les freins, l'accélérateur, changer le compteur de vitesse, activer et désactiver les phares, serrer les ceintures de sécurité et même souffle la corne.
Le projet a été financé par une subvention de l'US Defense Advanced Research Projects Agency pour mettre en évidence les risques de sécurité affectant les voitures modernes. Infini dit Wired , que les chercheurs n'a pas pirater physiquement de la voiture, mais a dit qu'il cherche dans les revendications. C'était également vrai pour Chrysler.
MailOnline a pris contact avec les autres fabricants mentionnés pour leur avis sur les résultats.
20 véhicules les plus vulnérables aux pirates, en mettant les conducteurs à risque de vol, le détournement, le suivi et l'assassinat à distance
RépondreSupprimerFriday, 15 Août, 2014 en: JD Heyes Tags: sécurité du véhicule , les pirates , le vol
(Natural News) En 2013, lorsque des pirates professionnels Charlie Miller et Chris Valasek ont démontré qu'il était possible de détourner la direction et les freins d'un Ford Escape et une Toyota Prius en utilisant uniquement des ordinateurs portables connectés aux autos, ils soulevé deux questions. Tout d'abord, pourriez-pirates effectuer la même chose sans fil ou, peut-être, même sur Internet? Et d'autre part, ce que les autres véhicules spécifiques sont vulnérables? "Si vous possédez une Cadillac Escalade, un Jeep Cherokee ou un Q50 Infiniti, vous pouvez ne pas aimer la réponse," Wired rapports. Dans un récent discours à la conférence annuelle sur la sécurité Black Hat de Las Vegas, et en accompagnement d'un document de 92 pages sur le sujet, Miller et Valasek a présenté les résultats d'une très vaste analyse de dizaines d'automobiles différentes marques et modèles, évaluer les schémas de chaque véhicule de signes qui pointent vers les principales vulnérabilités dans le piratage auto-centré .
Le résultat a été une sorte de manuel de notes et commentaires des différentes voitures, classé par leur hackabilité des composants réseau. "Pour 24 voitures différentes, nous avons examiné comment une attaque à distance peut fonctionner», a déclaré Valasek, qui est directeur de recherche sur la sécurité des véhicules au conseil de sécurité IOActive. "Cela dépend vraiment de l'architecture:? Si vous pirater la radio, vous pouvez envoyer des messages à des freins ou de la direction Et si vous le pouvez, que pouvez-vous faire avec eux" hackabilité liée à la technologie d'un véhicule après l'introduction de leur papier: les voitures modernes sont constitués d'un certain nombre de différents composants de l'ordinateur appelés unités de contrôle électronique.
Chaque automobile contient 20 à 100 de ces appareils, les uns avec les écus étant responsable d'un ou plusieurs des caractéristiques particulières du véhicule. Par exemple, il ya un calculateur pour le serrage de ceinture de sécurité, un pour la surveillance de l'angle du volant, un pour mesurer si un passager est dans la voiture , un pour contrôler le système ABS, et ainsi de suite. Certains calculateurs "communiquer aussi avec le monde extérieur , "Miller et Valasek dit dans leur papier», ainsi que le réseau de véhicule interne. Ces calculateurs posent le plus grand risque pour le fabricant, passager, et le véhicule. " Les deux hommes sont prompts à souligner que leurs conclusions et les résultats ne sont pas définitifs affirme que les failles de sécurité existent dans les voitures et les camions autant qu'ils sont un avertissement de faiblesses cyber potentiels.
(suite en dessous:)
Dans leur analyse, trois véhicules ont été classés comme "le plus piraté": 2014 modèles de l'Infiniti Q50 et Jeep Grand Cherokee et le modèle de la Cadillac Escalade 2015. Les résultats complets, qui sont résumées dans le tableau ci-dessous, montrent que la Toyota Prius 2010 et 2014 ne s'en est pas bien non plus. Le "moins piratable"? 2014. Modèles de la Dodge Viper, l'Audi A8 et Honda Accord : «Nous allons utiliser la honte, si nécessaires» Chaque note voitures »étaient fondées sur trois facteurs, les hommes ont dit: d'abord, la taille de leur« surface d'attaque »sans fil - des fonctionnalités telles que Bluetooth, Wi-Fi, des connexions cellulaires, le télédéverrouillage et les systèmes de surveillance de pression des pneus, même la radio-lisible.
RépondreSupprimerN'importe lequel de ces connexions pourrait être utilisée par un pirate pour identifier une faille de sécurité et de s'implanter à contrôler le véhicule ou certains des systèmes du véhicule. Ensuite, ils ont cherché à l'architecture de réseau de chaque véhicule et combien l'accès aux points d'ancrage potentiels fournis critique . systèmes comme les freins et la direction Troisièmement, ils ont évalué ce qu'ils ont appelé "cyberphysical" systèmes et les caractéristiques des véhicules: capacités comme la rupture automatique, un parking et un assistant de voies fonctions qui pourraient transformer quelques commandes numériques usurpés dans un véhicule hors de contrôle. "L'Infiniti Q50 en particulier, était un modèle d'architecture d'insécurité," Wired , citant les conclusions du rapport.
"Fonctions sans fil de la berline sport inclus télédéverrouillage, Bluetooth, une connexion cellulaire, la surveillance sans fil de pression des pneus, et un système de connexion Infiniti qui s'interface avec un« assistant personnel »de l'application sur le smartphone du conducteur." "Miller et Valasek rétorquent que leur ' avons partagé leur rapport avec le ministère des Transports et la Société des ingénieurs de l'automobile, un groupe de l'industrie Leur objectif est d'utiliser la pression du public -. et, si nécessaire, la honte - de pousser les constructeurs automobiles à penser à leur architecture de sécurité, "la publication ajoutée.
Voir la liste complète des 20 véhicules ci-dessous:
http://www.naturalnews.com/
Les 20 voitures les plus piratable révélées : rapport répertorie les véhicules intelligents qui sont plus susceptibles de faire leur système détourné
RépondreSupprimerPar Victoria Woollaston
8 août 2014
Les experts en sécurité ont prévenu pendant des mois que les voitures intelligentes sont vulnérables aux pirates, et maintenant une paire de chercheurs a révélé les véhicules spécifiques qui sont les plus menacés.
Chris Valasek et Charlie Miller a étudié les schémas pour une gamme de voitures de la 2006 Range Rover Sport pour, BMW série cette année 3.
La Jeep Cherokee de 2014 et 2015 Cadillac Escalade sont les plus vulnérables des voitures étudiées, alors que la Fusion de Ford de 2006 et 2010 Range Rover Sport ont été considérées comme parmi les plus sûrs.
- voir clip sur site -
Les experts en sécurité ont été mise en garde pendant des mois que les voitures sont vulnérables aux attaques de pirates, et maintenant une paire de chercheurs a révélé quels véhicules sont les plus à risque. Selon le rapport, la 2014 Jeep Cherokee (photo) et 2015 Cadillac Escalade sont les plus vulnérables des voitures a étudié
M. Miller est un ingénieur de sécurité chez Twitter, et M. Valasek est directeur du renseignement de sécurité à IOActive.
Autres wagons qui n'a pas eu dans leurs tests sont la Toyota Prius 2010 et 2014, ainsi que le 2014 Infiniti Q50.
Plus...ROBE entièrement métallique : Designer porte sa robe de cotte de mailles et est choquée ensuite avec un demi MILLION de volts d'électricité
Le robot de transformateur qui replie comme origami japonais - et pourrait être utilisé pour explorer en toute sécurité les zones sinistrées
Trouveur d'assurance voiture
Le rapport a été partagé avec le groupe Ministère des transports et de l'industrie, la société des ingénieurs de l'Automobile.
Chaque voiture a été classée en trois catégories – surface d'attaque, architecture de réseau et cyber physique.
Wireless d'une voiture « surface d'attaque » comprend la gamme de fonctionnalités qui peut être piraté, y compris Bluetooth, Wi-Fi, connexions réseau mobiles, porte-clés et systèmes de surveillance de pression de gonflage.
(suite en dessous:)
CLÉ DE LA TABLE TITRE DE LA TABLE VOITURE SURFACE D'ATTAQUE ARCHITECTURE DE RÉSEAU CYBER PHYSIQUE
RépondreSupprimer2014 Jeep Cherokee ++ ++ ++
2015 Cadillac Escalade ++ + +
2014 Ford Fusion ++ - ++
2014 Dodge Ram 3500 ++ ++ --
2014 BMW X 3 ++ -- ++
2014 Chrysler 300 ++ - ++
2014 le range Rover Evoque ++ - ++
2014 Toyota Prius + + ++
Toyota Prius 2010 + + ++
2014 Infiniti Q50 ++ + +
2014 Audi A8 ++ -- +
2010 Infiniti G37 - ++ +
2014 BMW 3 Series ++ -- +
2014 BMW i12 ++ -- +
2014 Dodge Viper ++ - --
2014 Honda Accord LX - + +
2010 range Rover Sport - -- -
2006 range Rover Sport - -- -
2006 Toyota Prius - -- --
2006 Ford Fusion -- -- --
* Un signe « + » signifie une voiture est 'plus piratable,' et un '-' signe représente un 'moins hackable' véhicule.*
Sans fil d'une voiture « surface d'attaque » comprend la gamme de fonctionnalités qui pourrait être piraté, y compris Bluetooth, Wi-Fi, connexions réseau mobiles, porte-clés et systèmes de surveillance de pression de gonflage.
L'architecture du réseau comprend combien accès ces fonctionnalités donnent aux systèmes essentiels du véhicule, comme la corne, la direction et les freins.
Cyber physique se rapporte à des fonctions telles qu'automatisé de freinage et de capteurs qui pourraient être contrôlées à l'aide de commandes sans fil de stationnement.
L'architecture du réseau comprend combien accès ces fonctionnalités donnent aux systèmes essentiels du véhicule, comme la corne, la direction et les freins.
Cyber physique se rapporte à des fonctions telles qu'automatisé de freinage et de capteurs qui peuvent être contrôlées à l'aide de commandes sans fil de stationnement.
« Préoccupations de sécurité automobile allé de la frange soient-elles avec montrant la susceptibilité du véhicule moderne aux attaques locales et distantes, des chercheurs en sécurité », a déclaré M. Valasek et M. Miller.
Voleurs de voiture ordinateur technique moderne permet de voler La Fusion de Ford de 2006 (sur la photo) et le Range Rover Sport 2006 et 2010 ont été répertoriés comme étant deux des véhicules plus sûrs étudiés
' Un utilisateur malveillant exploitant une vulnérabilité à distance pouvait faire quoi que ce soit de l'activation d'un microphone pour écoute à tourner le volant à la désactivation des freins.
"Malheureusement, recherche a seulement été présentée sur trois ou quatre véhicules particuliers.
« Chaque fabricant conçoit leurs flottes différemment ; analyse des menaces à distance doit donc éviter de Généralités.
« [Notre recherche] fait un pas en arrière et examine le réseau automobile d'un grand nombre de fabricants différents d'un point de vue sécurité.
(suite en dessous:)
Les résultats ont été publiés dans un rapport de 92 pages présenté à la Conférence Black Hat à Las Vegas.
RépondreSupprimerM. Miller et M. Valasek étaient les mêmes chercheurs qui fait preuve d'une Toyota Prius et une Ford Escape de piratage l'an dernier.
Chaque voiture a été évaluée pour la surface d'attaque, architecture de réseau et cyber physique. Surface d'attaque d'une voiture inclut des fonctionnalités qui peuvent être piratées. Architecture réseau comprend combien ces fonctionnalités fournissent à la direction et les freins à l'accès. Cyber physique couvre les fonctions automatisées. La Cadillac Escalade de 2015 est sur la photo
À l'aide d'un ordinateur portable connecté sans fil à l'électronique de la voiture, ils ont pu contrôler les freins, l'accélérateur, changer le compteur de vitesse, activer et désactiver les phares, serrer les ceintures de sécurité et même souffle la corne.
Le projet a été financé par une subvention de l'US Defense Advanced Research Projects Agency pour mettre en évidence les risques de sécurité affectant les voitures modernes.
Infini dit Wired , que les chercheurs n'a pas pirater physiquement de la voiture, mais a dit qu'il cherche dans les revendications. C'était également vrai pour Chrysler.
MailOnline a pris contact avec les autres fabricants mentionnés pour leur avis sur les résultats.
http://www.dailymail.co.uk/sciencetech/article-2719866/The-20-hackable-CARS-revealed-Report-lists-smart-vehicles-risk-having-systems-hijacked.html