Brokenwire Hack Disrupts Charging of Electric Vehicles(斷線駭客干擾電動汽車充電)
2022年4月4日牛津大學和 Armasuisse 科技 (S+T) 的研究人員發現了一種攻擊方法會攻擊組合充電系統 (CCS),並破壞電動汽車大量充電的能力。
Charging Port Opener Attack(開啟充電埠攻擊)
2022年3月27日一位在 Twitter 上名為 NotPike 的駭客,透露了他們是如何對特斯拉的充電埠進行重送攻擊。這是因為充電埠使用 315 MHz 作為標準訊號以打開埠口,可以透過重送該標準以打開充電埠。
Vulnerability in Remote Keyless Systems(遠端無鑰匙系統中的漏洞)
2022年3月24日Ayyappan Rajesh 提出了 CVE-2022-27254 的概念證明,顯示出不同的本田汽車的無鑰匙系統會發送相同的未加密射頻 (RF) 訊號,以執行諸如打開車門和遠端啟動引擎等指令。這可能會讓資安威脅者得以進行重送攻擊。
Cuba Ransomware Group’s Attack on an Auto Parts Manufacturer(古巴勒索軟體集團對汽車零組件製造商的攻擊)
2022年3月19日以攻擊關鍵基礎設施而聞名的古巴勒索軟體聲稱攻擊了現代汽車的零組件製造商 Hyundai Powertech。
Rook Ransomware’s Attack on Automotive Parts Company(Rook 勒索軟體對汽車零組件公司的攻擊)
2022年3月13日種種報告顯示,網路犯罪分子如何瞄準豐田等主要汽車製造商的供應商。例如,Rook 勒索軟體集團宣布攻擊日本最大的汽車零件供應商之一:Denso。
LockBit Ransomware’s Attack on a Tire Manufacturing Company(LockBit 勒索軟體對輪胎製造公司的攻擊)
2022年2月27日普利司通是美國最大、最知名的輪胎製造公司之一,經證實曾受到 LockBit 勒索軟體的攻擊。LockBit 勒索軟體集團承認進行這起攻擊,並威脅要發布普利司通的資料。
Radio Signal Freezes Infotainment Systems(無線電信號使資訊娛樂系統當機)
2022年2月26日來自當地 NPR 電台的訊號,會破壞 2014 年至 2017 年生產的某些馬自達汽車的資訊娛樂系統。原來該信號是該電台透過其 HD 無線電流傳送的圖像檔,因此系統無法處理。
Ransomware Attack on Automotive Manufacturing Company(勒索軟體攻擊汽車製造公司)
2022年2月26日據報導,豐田汽車內外部汽車零件合作夥伴和製造商:Kojima Industries 遭到勒索軟體攻擊。由於這次攻擊,豐田在日本的 14 家工廠不得不停止運作。
Remote Attack Through a Bug(透過漏洞遠端攻擊)
2022年1月13日年輕的駭客兼安全研究員 David Colombo 成功地與 13 個不同國家、超過 25 輛特斯拉汽車互動。藉由一個漏洞,讓他能存取與這些車輛相關的大量資訊,甚至可以遠端執行指令。
Log4j Vulnerabilities in Connected Cars and Charging Stations(聯網汽車和充電站中的 Log4j 漏洞)
2021年12月23日在 Sébastien Dudek 的報告研究了攻擊者在汽車領域利用 Log4j 漏洞的可能性,特別是存取汽車上使用的設備和車載充電器。
Connected Car Vulnerabilities Affect the CAN Standard(聯網汽車漏洞影響 CAN 標準)
2017年8月16日Andrea Palanca、Eric Evenchick、Federico Maggi 和 Stefano Zanero 測試了一種供應商無差別攻擊,這種攻擊可以針對聯網汽車,並濫用用來連接所有車載設備和系統、並使其能互相通訊的網路協定。這種網路標準稱為控制器區域網路(又名 CAN)。
Ransomware-Like Attack on a Connected Car(針對聯網汽車的類勒索軟體攻擊)
2016年10月1日研究人員 Kenney Lu 和 Spencer Hsieh 想看看是否有可能挾持一輛汽車以勒索贖金。藉由針對車載資訊娛樂系統,他們能模擬類似勒索軟體的場景,當中的虛假更新最終導致車輛受到損害。