幾周之前,安全研究員、硬件黑客Samy Kamkar公布了一款自己組裝名為OwnStar的小設備,這款設備它可以劫持移動APPOnStar RemoteLink的流量,對通用旗下汽車進行遠程定位、解鎖和啟動。而現在,根據最新的情況來看,能夠被OwnStar劫持的汽車品牌,已經不僅僅局限于通用了。
當時Samy Kamkar就表示通用并不是唯一一家面臨安全問題的汽車廠商,而現在,Samy Kamkar就成功的再一次利用OwnStar拿下了寶馬、梅賽德斯·奔馳、克萊斯勒等其他汽車廠商的車型,甚至還包括了一家名為Viper的汽車安全與控制公司產品。這就意味著,OwnStar已經可以輕易的破解這些品牌的汽車,這對對于寶馬、奔馳和克萊斯勒的車主來說可不是什么好消息。
Kamkar表示,四家公司的App包括寶馬的Remote、奔馳的mbrace、克萊斯勒的Uconnect,都同樣在SSL證書驗證上存在漏洞,只要手握證書就可以模仿APP與遠程服務器進行通訊,并實現原APP提供的相應的功能,而且這些證書并非只是一次有效,其有效期與車主相同,也就是說拿到了這個證書,就相當于獲得了車主的管理員權限。
當車主聯網并嘗試通過iOS移動App使用車輛控制服務時,OwnStar工具包通過簡單的中間人攻擊攔截通信內容。被攔截數據的副本被發送至攻擊者。攻擊者隨后解密該數據并使用用戶登錄憑證通過與司機相同的移動汽車管理App連接至被入侵汽車。
而車主被入侵后,包括家庭住址、電子郵件地址、信用卡信息等都會被黑客獲取,同時部分車型還可以被遠程控制啟動。目前通用已經針對漏洞更新了App進行修復,而其它幾家公司暫時還未采取措施。