最近汽車不安全的新聞層出不窮,知名黑客Samy Kamkar這次好像又讓一部分汽車陷入到了安全危機(jī)中,他先前就警告稱通用的OnStar系統(tǒng)并非唯一存在安全隱患的系統(tǒng),這次他又證明了其他汽車制造商基于互聯(lián)網(wǎng)的遠(yuǎn)程控制系統(tǒng)同樣存在問(wèn)題。
按照Samy Kamkar所說(shuō),這次揭露的存在安全問(wèn)題的系統(tǒng)包括了寶馬的Remote,梅賽德斯奔馳的mbrace,以及克萊斯勒的Uconnect。這些系統(tǒng)存在的漏洞,均能夠讓黑客解鎖并追蹤不少“智能”汽車。
上個(gè)月晚些時(shí)間,Kamkar演示了他自己做的,名叫Ownstar的一個(gè)小盒子,這東西造價(jià)僅100美元。Ownstar能夠攔截搭載Onstar的汽車與通用服務(wù)器之間的通訊。此后認(rèn)證所需的證書一旦被盜用,攻擊者就能夠操控通用汽車的一些基本功能,像是解鎖、追蹤汽車,甚至啟動(dòng)引擎。
通用RemoteLink移動(dòng)應(yīng)用中的相同漏洞據(jù)說(shuō)也存在于其他汽車制造商的iOS應(yīng)用中,可以說(shuō)幾乎就是相同的安全漏洞。也就是說(shuō),Kamkar可以用他的Ownstar小盒子來(lái)攻擊寶馬、梅賽德斯奔馳以及克萊斯勒的汽車,獲得用戶的證書憑證,對(duì)汽車做出相應(yīng)的控制。不過(guò)不同的車型可能達(dá)到的效果會(huì)不同。
只是這次Kamkar的發(fā)現(xiàn)并沒(méi)有建立在實(shí)踐的基礎(chǔ)上,他還沒(méi)有去進(jìn)行測(cè)試,所以只是理論上可行。而且kamkar沒(méi)有向公眾發(fā)布本次發(fā)現(xiàn)的具體信息和代碼,而是希望汽車制造商有時(shí)間做出調(diào)整,并對(duì)應(yīng)用漏洞做出修復(fù)。
各汽車制造商的態(tài)度似乎也不大一樣。通用表現(xiàn)得非常積極,很快就修復(fù)了RemoteLink應(yīng)用的問(wèn)題。梅賽德斯奔馳則表示自家產(chǎn)品實(shí)際上不存在此問(wèn)題,被攻擊幾乎是不可能的。寶馬說(shuō)他們的產(chǎn)品所用的安全級(jí)別,和線上銀行應(yīng)用所用的是一樣的,Kamkar所說(shuō)的這種中間人攻擊幾乎是不大可能實(shí)現(xiàn)的。克萊斯勒則認(rèn)為Kamkar進(jìn)行這樣的揭露是不負(fù)責(zé)任的,這會(huì)幫助那些犯罪分子,同時(shí)也說(shuō)目前還沒(méi)有發(fā)現(xiàn)克萊斯勒汽車真正存在被遠(yuǎn)程攻擊的事件——雖說(shuō)最近他們才剛剛宣布召回了超過(guò)100萬(wàn)輛2014 Jeep切諾基,恰是因?yàn)榘踩┒础?/p>