Red de conocimiento informático - Consumibles informáticos - Hacker, ¿puedes tomar el control de nuestro coche?

Hacker, ¿puedes tomar el control de nuestro coche?

Mucha gente ha visto esa película, donde un experto en informática puede controlar muchos coches con sólo unos pocos movimientos y conducirlos donde quiera. Después de ver la película me sentí muy adicto, pero no pude evitar pensar, ¿mi auto será así?

¿Podrán los hackers hacerse con el control de nuestros coches? Hay dos puntos de vista principales de la audiencia. Alguien piensa: ¡Es falso! Las películas deben tener un poco de ciencia ficción para ser más impactantes. Otro pensamiento: no, los coches ahora son demasiado inseguros. Será mejor que recupere mi viejo Jetta.

Hoy hablaremos de este tema desde una perspectiva técnica. Primero hablemos de la conclusión:

1. En teoría, siempre que haya software ejecutándose y aceptando entradas externas, puede ser atacado y craqueado.

2. no son tan difíciles como se imagina. No es tan simple como se imagina;

3.

La siguiente es una explicación detallada para todos.

El ataque y el crack son ligeramente diferentes y más difíciles. El propósito del craqueo es obtener el control ilegalmente y el propósito del ataque es estrellar al objetivo. Por supuesto, en un sentido amplio, el craqueo también es un ataque. Este artículo lo analiza en un sentido estricto.

Hablemos primero de la ofensiva. ¡Siempre que necesite aceptar información del mundo exterior, puedo generar información masiva en poco tiempo y bloquear su sistema muy rápidamente! Por ejemplo (nota: la racionalidad y la legalidad no se discuten aquí, solo suposiciones desde la perspectiva de la discusión técnica), alguien abrió una tienda y otra persona quería atacarlo, por lo que invitó a 10,000 personas a fingir ser clientes en la tienda en al mismo tiempo simplemente para mirar o elegir productos, o negociar con los camareros, etc. , pero realmente no lo creyeron. Si esta situación continúa, siempre habrá 10.000 personas yendo a la tienda a causar problemas. ¿Qué pasará? (1) Los empleados de la tienda estarán exhaustos y colapsarán; (2) Los clientes que realmente lo necesitan no podrán entrar (3) Sólo habrá gastos, pero no ingresos; En el mundo real, este tipo de ataque de acceso masivo sostenido es poco probable debido al alto costo, pero en el mundo informático, este tipo de ataque es muy simple y fácil de implementar.

Este tipo de ataque suele ocurrir entre competidores. El objetivo del atacante es derrotar a la otra parte y no puede beneficiarse directamente. El cracking, por el contrario, es diferente. Los piratas informáticos utilizan diversos medios para hacerse con el control de un sistema de forma ilegal. El objetivo normalmente no es colapsar el sistema directamente, sino generar beneficios para el hacker.

Aquejar es mucho más difícil que atacar. La idea principal es encontrar vulnerabilidades y luego explotarlas. Cualquier sistema complejo tiene lagunas, pero algunas son fáciles de encontrar y otras son difíciles de encontrar. Un sistema operativo tiene entre decenas y cientos de millones de líneas de código; un navegador tiene al menos 20 millones de líneas de código. Piénselo, con tantas líneas de código, es absolutamente imposible no tener lagunas.

Por lo general, un sistema de software consta de tres tipos de software: 1. Sistema operativo; 2. Software general desarrollado por empresas de terceros para lograr determinadas funciones; 3. Software comercial de desarrollo propio. Los tres tipos de software tendrán vulnerabilidades, pero en términos relativos, las vulnerabilidades de los dos primeros software son más dañinas. A los piratas informáticos les gustan más las vulnerabilidades en estas dos categorías de software debido a su versatilidad y rentabilidad: una vez que se descubre una, se puede utilizar ampliamente en muchos objetivos. ...

En este mundo existen muchas personas, organizaciones o empresas cuya única tarea cada día es encontrar lagunas jurídicas. Cuanto más famoso sea su software, más gente lo utilizará y más investigaciones se realizarán al respecto. La existencia de lagunas jurídicas tiene aspectos buenos y malos. Lo bueno es que la vulnerabilidad existe. Si no lo busco yo, alguien lo hará. Sería mejor si lo encuentro, notificaré al desarrollador lo antes posible para realizar un parche de inmediato. El lado malo es que las vulnerabilidades descubiertas eventualmente serán explotadas de manera maliciosa, porque incluso si los desarrolladores lanzan parches de inmediato, no todos actualizarán y parchearán de inmediato. ¡Todos los sistemas que no se parcheen a tiempo serán llevados inmediatamente al borde del peligro!

En ocasiones, irrumpir en un sistema es fácil. Algunos sistemas son más antiguos y tienen una serie de vulnerabilidades públicas. En este momento, un entusiasta común puede usar herramientas de piratería ya preparadas para descifrar, y el propio cracker no necesita conocer el mecanismo y el principio específicos.

Sin embargo, si el sistema cuenta con personal dedicado que ha estado realizando mantenimiento de seguridad y parcheando vulnerabilidades de manera oportuna, en este caso, será mucho más difícil descifrar.

Los crackers comunes no pueden usar herramientas listas para usar para crackear directamente y solo pueden confiar en sus propias habilidades para tratar de encontrar vulnerabilidades sin parches en el sistema de destino. Los verdaderos piratas informáticos tendrán algunas vulnerabilidades ocultas y desconocidas. ......

También existe una idea de descifrado llamada descifrado por fuerza bruta, que a menudo se utiliza para descifrar la contraseña de inicio de sesión o la clave de cifrado del sistema. Este método de craqueo no consiste en encontrar lagunas, sino en utilizar el método más primitivo: agotar varias combinaciones y probarlas una por una. Para evitar este tipo de descifrado por fuerza bruta, los sistemas de inicio de sesión de contraseñas comunes a menudo limitan la cantidad de contraseñas incorrectas consecutivas ingresadas dentro de un cierto período de tiempo. Si su sistema no tiene esta limitación, felicidades. En teoría, definitivamente puedo adivinar tu contraseña. El tiempo de descifrado sólo depende de la potencia informática de la computadora en la que estoy ejecutando el programa de descifrado y de la complejidad de su contraseña. Muchas veces, cuando guardamos y transmitimos datos importantes, necesitamos cifrarlos. Este tipo de descifrado de datos cifrados es ideal para el descifrado por fuerza bruta. En teoría, mientras la potencia informática sea lo suficientemente potente, todas las protecciones de cifrado actuales son inseguras.

Existe otra forma de descifrarlo, llamada ingeniería inversa. ¿Qué quieres decir? Basado en el programa ejecutable que lanzó públicamente, lo desarmé por medios técnicos y realicé ingeniería inversa del código fuente del lenguaje de alto nivel paso a paso. En última instancia, puedo garantizar que el código fuente que obtuve mediante ingeniería inversa se puede compilar. en el mismo programa ejecutable que el suyo. Afortunadamente, la ingeniería inversa es un trabajo muy duro y exigente. Esto requiere mucha paciencia y atención a la que pocos pueden resistirse.

Muchas personas tienen sus propios ordenadores. Siempre que instalen un software antivirus y no accedan a sitios web aleatorios con virus o troyanos, básicamente no habrá ningún problema. Hackers, eso es sólo una leyenda. Sólo se ve en películas. ¿Por qué no ha venido a mí un verdadero hacker?

Sí, la gente común y corriente no necesita preocuparse demasiado. En términos generales, los piratas informáticos quieren atacar a un objetivo por varias razones: 1. Para obtener beneficios monetarios; 2. Para perfeccionar sus habilidades; 3. Para demostrar su capacidad, por honor o prestigio; 4. Para vengar un daño por alguna razón especial; ¿Qué te preocupa de nosotros, la gente común y corriente? Para decirlo sin rodeos, atacarte es sólo una pérdida de tiempo para el hacker. ...

Muchas de las cosas mencionadas anteriormente no son específicamente para el Internet de los Vehículos, pero son básicamente aplicables. Sin embargo, el Internet de los Vehículos todavía tiene sus particularidades. En primer lugar, es más complejo y tiene más enlaces al sistema. En segundo lugar, después de todo, las cosas nuevas todavía están en su infancia y son inmaduras; en tercer lugar, la seguridad de Internet de los vehículos está relacionada con la seguridad de la vida de las personas y no puede ignorarse. En términos relativos, el riesgo es ciertamente mayor.

Primero mire una imagen, como se muestra a continuación:

Todo el sistema de Internet de los vehículos se puede dividir en cuatro aspectos:

1. Nube, incluido el fabricante. nube y nube de supervisión. La nube del fabricante tiene un gran control sobre el vehículo y puede actualizar el sistema de software del vehículo en línea. Por lo tanto, una vez que se viola la nube del fabricante, el problema será grave. La nube de supervisión generalmente rastrea las condiciones básicas de los vehículos y realiza una gestión inteligente del tráfico, etc. , y no controla directamente el vehículo.

2. Transmisión, incluyendo red cableada, wifi inalámbrica, red celular, etc. Todos los datos se transfieren entre nodos y deben cifrarse.

3. Vehículos, este es nuestro enfoque, directamente relacionado con la seguridad de nuestras vidas y bienes. Los sistemas de vehículos se pueden dividir en dos categorías: sistemas de control y sistemas de comunicación.

4. Los terminales no sólo se refieren a teléfonos móviles, sino que también incluyen llaves y medios de transporte. La terminal proporciona control del vehículo, asistencia y retroalimentación de información.

Los cuatro aspectos pueden atacarse, como se muestra en la siguiente imagen:

Solo te pregunto, ¿te entra pánico después de leer estas imágenes?

¡Que no cunda el pánico, sabemos que existen estos problemas y las autoridades reguladoras nacionales ciertamente saben que tomarán varias medidas para resolverlos!

2019 165438 El 29 de octubre, el Instituto de Investigación Automotriz de China y el Centro de Coordinación de Tecnología de Emergencia de la Red Nacional de Computadoras establecieron conjuntamente un laboratorio conjunto para la seguridad de Internet de los vehículos. El mismo día, BAIC Blue Valley Information (BAIC Blue Valley Information Technology Co., Ltd.), China Electronics Internet (China Electronics Industrial Internet Co., Ltd.) y Chi An Xin (Chi An Xin Technology Group) también anunciaron la creación conjunta de un laboratorio de seguridad de Internet de los vehículos. Hay muchas otras grandes empresas y organizaciones que han prestado atención e investigado la seguridad del Internet de los vehículos.

La cuestión de seguridad de Internet de los vehículos no puede ser resuelta por un fabricante de automóviles, un departamento regulador o una empresa de seguridad de la información, sino que requiere una fuerte cooperación y cooperación de todas las partes. La cuestión de la seguridad del Internet de los vehículos es en realidad una batalla interminable. No existe una solución única, ningún sistema que sea absolutamente seguro ni ninguna vulnerabilidad que nunca pueda solucionarse. El ataque y la defensa llegarán a un estado de equilibrio y todo acaba de empezar. ¡Creo que el futuro será cada vez mejor!

Este artículo es de Autohome, el autor de Autohome, y no representa la posición de Autohome.