08月14日消息,上個月安全研究員Samy Kamkar公布了OnStar車載設備在通用汽車上的一個安全漏洞,隨后公司修復了它。但現在看來相同的漏洞也出現在寶馬Remote、奔馳mbrace和克萊斯勒Uconnect中。
OnStar是一款車載WiFi發射裝置,同時用戶可以使用手機app向OnStar發送命令操作汽車。Kamkar表示此次漏洞在本質上仍然是SSL認證問題,只需要在原有系統中針對受影響車輛添加幾行代碼就可以再次破解這些汽車。
使用OnStar破解裝置OwnStar,黑客可以截獲汽車和手機app之間的信息交流,其中包括登錄信息。在截獲此類關鍵信息后,黑客通過app就可以取得汽車控制權并隨意解鎖它了。
值得注意的是這個SSL認證漏洞不僅出現在Kamkar點出的幾種車型,它的影響實際上頗為廣泛。Kamkar表示:“不幸的是,在我測試的許多遙控解鎖軟件中,有超過一半都發現了同樣的漏洞。”
克萊斯勒發言人則稱:“客戶安全是我們的第一要務,我們支持負責任地披露安全隱患。正是基于這一點,我們強烈反對那些不負責任的漏洞曝光,甚至是手把手破解教學,這會幫助竊賊更輕易地得手。”
Kamkar表示在未來30天之內不會發布破解代碼,以便廠商有時間修復他們的系統。在這種情況下,目前沒有被公布漏洞的廠商也應該進行一次自檢。
目前寶馬、奔馳都沒有就此事做出評論。