以色列启动Karamba Security今天宣布了一种用于确保连接和自动驾驶车辆的电子控制单元(ECU)的新产品,所以它所说的最近可能会阻止最近的Tesla黑客。
Karamba的Carwall软件使用车辆的工厂软件设置来发现汽车的ECU中的非符合代码,并自动在实时创建安全策略来阻止代码。
Karamba还宣布,从风险投资公司Fontinalis Partners宣布了250万美元的系列资金。
现代化的汽车有几十台计算机,称为电子控制单元(ECU),具有多达100万行代码。对于每1000行代码,有多达15个错误,即可能是黑客的潜在门。
根据David Barzilai,Karamba的执行主席和联合创始人,Carwall检测并阻止在ECU上加载或运行,包括内存攻击,包括内存攻击,包括内存攻击。
Karamba声称它的软件无法歧义,可能导致错误警报,或者可能在检测和阻止试图利用漏洞并进入汽车网络的攻击者时失败。
“随着我们的自治安全,当我们学习ECU的出厂设置时,我们也会学习功能序列,”Barzilai表示。
例如,传感器可以检测道路中的物体,这将在车辆的总线上开始一系列的子第二动作,这将导致施加制动器。
“当调用函数时,我们检查它们以确保它们以正确的顺序重新re。如果它是错误的序列,我们知道有人操纵这个过程,“Barzilai说。“所以我们中止了这个过程,然后从内存中擦了擦。”
导航研究上周,来自中国的研究人员展示了他们所说的是在特斯拉模型中的多种安全漏洞,允许他们在停车场和驾驶模式下远程控制轿车。距离最多12英里,安全专家能够通过使用Web浏览器通过控制区域网络(CAN)无线访问车辆系统。
车辆可以使各种ECU彼此通信。例如,A可以将车辆的外部摄像机或传感器与自动制动系统或备用相机连接到信息屏幕。
Barzilai的Tesla Hack表示,是一种“内存攻击”的形式,是一种更复杂的攻击矢量,黑客操纵只在ECU内存中运行的操作。
在公园模式下,特斯拉的安全漏洞允许研究人员打开车辆的门和天窗,调整座椅位置,控制信息娱乐系统,并在汽车的GPS上找到目的地。在驾驶模式中,研究人员能够控制挡风玻璃刮水器,折叠侧面镜,打开掀背车并与车辆的制动器接合。
“我们将特斯拉模型的远程(没有物理接触)与复杂的开发链,”上周在Twitter上写道。“值得注意的是,我们使用了具有最新固件的未修改的汽车。”
敏锐的安全实验室来自敏锐安全实验室的研究人员展示了他们所说的是在特斯拉模型中的多种安全漏洞,允许他们远程控制从天窗到制动器的所有内容。在这里,安全专家展示了如何“重新能够锁定车辆的信息娱乐系统。
特斯拉首席执行官Elon Musk用他自己的推文回复了他的公司修补了安全漏洞,如果汽车的司机登录了“恶意热点并使用浏览器,则突破只能工作。”
“没有客户被黑了,”麝香写道。
敏锐的实验室拍摄麝香的评论线程:“不同意Mal-Hotspot部分。如果您同意,我们现在可以披露,让社区判断。“
奥巴马政府在同一天发生了敏锐的实验室黑客,向自动驾驶车辆推出了安全政策。该政策包括制造商的清单,用于制定新模式,以及调节新技术的国家指南。
根据导航研究,2020年,将有18800万辆有内置远程信息处理的车辆。到2025年,完全自治车将占每年全球运输的所有汽车的15%,并且所有货车的70%都有2级或更高的自主能力。
Gartner预测,2020年将在道路上有220万辆的车辆。
阿比研究保护车辆来自CyberActacks正在成为一个大型企业。
除了卡拉马巴之外,一系列公司在以色列上升,包括Argus Cyber Security和Towersec。但并非每家公司都采取了相同的方法来保护车辆。
例如,Argus提供了一种入侵检测和预防模块,其连接到车辆中。Towersec提供嵌入在现有ECU中的软件。
Barzilai表示,与Karamba的主要差异是其新产品的第一版本的软件是内存保护。
“它不仅仅是创造......可以在ECU上运行的所有合法二进制文件的白色列表。它还在运行时映射所有合法函数调用序列,如果函数正确调用,则在邮件中表示,在电子邮件中表示为<i>计算机World </ i>。“这两种机制都是确定性的。后者是 - 据我们所知 - 是仅用于防止内存攻击的行业解决方案。“
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。