上個(gè)月,安全研究員黑客Samy Kamkar發(fā)現(xiàn),車載系統(tǒng)OnStar存在漏洞,可通過它啟用通用旗下汽車,并對汽車進(jìn)行遠(yuǎn)程定位和解鎖。這一漏洞已被補(bǔ)上,但現(xiàn)在類似的漏洞又在寶馬Remote、奔馳mbrace以及克萊斯勒的Uconnect中出現(xiàn)了。
根據(jù)此前的消息,使用一個(gè)叫OwnStar的小設(shè)備,黑客就可以劫持OnStar輔助應(yīng)用RemoteLink的數(shù)據(jù)通訊,從而遠(yuǎn)程控制汽車。設(shè)備會(huì)攔截汽車和安全應(yīng)用之間的數(shù)據(jù)通信,并向相關(guān)的應(yīng)用發(fā)送登陸信息等內(nèi)容,隨后黑客可以登陸安全應(yīng)用,控制車輛。
雖然OnStar已經(jīng)解決了這一問題,但Samy Kamkar表示,新舊漏洞都與SSL證書有關(guān),但OnStar的解決方案僅僅是加了幾行代碼,沒有調(diào)整原來的系統(tǒng)。
Kamkar更新了OwnStar設(shè)備后,就可以攻擊寶馬Remote、奔馳mbrace以及克萊斯勒的Uconnect。
值得注意的是,SSL證書問題很普遍,涉及很多品牌的汽車,所以如果你的車并不是那四種品牌之列,也不要僥幸,也許它們也存在漏洞,只是還沒發(fā)現(xiàn)。