加利福尼亞大學的研究人員發現,雪弗蘭科爾維特跑車中的OBD-II端口中存在安全漏洞,通過該漏洞僅僅利用一條簡單的短信就可以控制汽車,包括削減剎車、激活雨刷等操作。
近兩月汽車攻擊事件
對于汽車行業來說,7月和8月是不好過的兩個月,因為黑客們發現了一種攻擊汽車的新方法,利用這種方法可以很容易地攻擊切諾基吉普車,而這種新型的攻擊方法使得約47萬汽車受到影響。禍不單行的是,另一名黑客展示了如何利用一個攻陷的移動APP來解鎖并啟動通用(GM)汽車的整個過程。
而現在,加利福尼亞大學在圣地亞哥分校的研究小組又發現了一種攻擊汽車的新方法,利用這種方法黑客可以控制雪弗蘭科爾維特汽車的一些特性,而攻擊方式非常簡單,只需發送一條短信即可。
攻擊原理介紹
研究人員成功入侵了2013年生產的雪弗蘭科爾維特的OBD-II端口,該端口是一個支持接收短信功能的移動設備;這一成功證明了他們所提理論的正確性和可行性。這種端口通常會包含一個軟件狗,保險公司會用它來跟蹤車輛的活動或汽車的驅動效率。
該研究小組攻擊了Mobile Devices生產的該設備,最終該小組不僅能輸入毫無惡意的指令,同時也能向其發送包含風險的惡意指令。例如,削減剎車、激活雨刷等。不過,汽車廠商已經修補了存在于這個移動設備中的漏洞。
《Fast Company》雜志聲明,與這種設備相關聯的手機號碼從來都未公開,并且難以獲取和訪問。因此,黑客應該是使用了一種具有猜測功能的系統來訪問這些號碼的。這種方法使得他們能夠訪問這類號碼的準確信息。