MQTT后端不要求认证,允许攻击者进行未授权连接。
车辆将其遥测数据(例如,GPS定位、速度、里程表、燃油等)作为消息发布在公共主题中。后端也在公共主题中以MQTT帖子的形式向车辆发送指令。因此,攻击者可以访问整个车队的机密数据。
由车辆或后端发送的MQTT消息没有进行加密或认证。攻击者可以创建并发布消息,以冒充车辆或后端。例如,攻击者可以向后端发送关于车辆位置的错误信息。
后端服务器可以通过在公共主题上发送特定的MQTT消息,将数据注入车辆的CAN总线。因为这些消息没有经过认证或加密,攻击者可以冒充后端,创建假消息,并将CAN数据注入后端管理的任何车辆。
无钥匙进入系统
使用“实时”信号进行中继攻击:在中继攻击中,黑客即使在钥匙遥控器的信号超出范围时,也能截获钥匙遥控器与车辆之间的正常通信。黑客可以使用放置在车辆附近的发射器或中继器来放大无线电信号,这样就能放大并中继一条消息来解锁并启动车辆的引擎。小偷越来越多地使用这种攻击方式来截取放在车主家中的钥匙遥控器的信号。
使用存储的信号进行重播攻击:在另一种类型的中继攻击中,黑客截取钥匙遥控器和车辆之间发送的信息,并将其存储以供后用。获取了相关信息后,黑客可以随时解锁车门或启动车辆的引擎。
重新编排密钥:一种更复杂且更昂贵的设备可以用来重新编程钥匙遥控系统,使原来的钥匙变得无用。这种重新编程设备连接到OBD端口,使得车辆小偷相对容易地完全控制车辆——它可以在网上合法购得,并且被授权的机械师和服务中心使用。
干扰密钥卡和车辆之间的通信:车贼也可能使用信号干扰器进入车辆,该设备阻断钥匙遥控器和车辆之间的通讯。这种设备阻止车主锁车,从而允许小偷自由进入。
使用CAN注入模拟无线密钥卡EDU:黑客青睐的一种新型攻击方法是CAN注入,犯罪分子广泛使用它来盗窃车辆。攻击者可以使用连接到CAN线路并模仿无线钥匙遥控器ECU的CAN注入器设备,绕过整个无钥匙进入系统。