安全研究 固件提取系列(一)-固件载体 对于eMMC、SD卡、CF卡、HDD之类的设备,它的主控对外有通用的接口,只要用读卡器或者烧录座就可以读取。但是对于SoC直接管理的存储芯片,并没有对外部的通用接口,但是主控都是驱动控制的,所以只要能访问内存(外围设备的地址)就行了,因此有一些JTAG读固件、IAP读取固件、U-Boot读取固件的技巧,是而且理论上主控坏了,我们还能从存储区读取出固件
安全研究 360 Sky-Go团队发布《梅赛德斯-奔驰安全研究报告》:19个漏洞,携手修复 本安全研究报告还原了梅赛德斯-奔驰漏洞发现的重要过程,披露了首创的通用智能网联汽车系统研究方法,首次公开19个漏洞列表详情,以及相应安全风险,从攻防对抗的角度探讨智能网联汽车安全防护的可能性。
安全研究 固件提取系列(四)-修改FlashROM读取冷门NAND SPI Flash 这一次遇到了一款NAND的SPI Flash,型号为IS38SML01G1,车规级存储芯片。起初以为SPI Flash都是NOR芯片,于是没有看手册,飞线用编程器读取,通常的编程器无法读取,又使用RT809H读取,也失败。于是查看手册才发现是NAND Flash,目前只有REVELPROG-IS支持读写。
安全研究 浅谈 4G 通信模组在车联网领域的攻击场景 在研究车联网的4年时间里,我们已经完成了几十款国产主流汽车Telematics的安全研究,对多家主机厂和 Tier 1 的 TCU 的安全性做了分析,也更加深入了解到了目前国内汽车使用的TCU产品的安全现状。通信模组作为车辆对外互联网的通信接口,是最需要做好安全重视的地方,因为范围最广的远程攻击总是会涉及到通信模组。
安全研究 黑客是如何从T-Box接入车厂内网的? T-Box可能需要配置APN才能正常使用车联网服务,这些车联网服务处于车厂内网或者TSP供应商内网。T-Box供应商通常使用eSIM,而不是可插拔的SIM卡。 eSIM与4G通信模组相连。实际上eSIM和通信模组都是独立的,因此我们直接使用4G通信模组,也可以自己的设备上使用eSIM。
安全研究 Honda Connect数据泄露的应对与反思 安全专家发现两个属于印度本田汽车的AWS S3 Buckets未设安全策略的漏洞,借此可访问其未受保护的数据库,其中包含50000条以上的用户个人信息。
安全研究 利用“海豚音攻击”欺骗车辆语音识别系统控制车身 近日,360智能网联汽车安全实验室连同浙江大学徐文渊教授团队针对引起外媒广泛关注的“海豚攻击”的研究成果,通过智能汽车荣威eRX5的进行测试验证。
安全研究 斯巴鲁汽车软件漏洞分析—永不失效的令牌 信息安全研究员Aaron Guzman发现了2017款斯巴鲁WRX STI车的许多高危软件漏洞,借此可以自由执行解锁/锁闭车门、鸣笛、获取车辆位置记录信息等一系列操作。
安全研究 福特、宝马、英菲尼迪和日产汽车TCU存在漏洞,可被远程入侵 三名研究人员发现福特、宝马、英菲尼迪和日产汽车的远程信息处理控制单元(TCU)中存在漏洞,这些TCU都是由Continental AG公司生产的。