一位新西蘭專家發現,因為一個漏洞的存在,數以萬計的發動機防盜控制系統可被遠程攻擊。黑客利用該漏洞能夠遠程定位、竊聽、訪問私人信息,甚至在某些情況下能夠停止對發動機的燃料供應。此外,在用于追蹤孩子的手表中,ThinkRace使用了相同的追蹤器,攻擊者同樣可以遠程竊聽孩子并追蹤他們的行蹤。
漏洞原理及影響
新西蘭的Lachlan Temple(@skooooch)發現,數以萬計的發動機防盜控制系統可被遠程攻擊。在一款很受歡迎的廉價汽車追蹤和防盜控制系統中,這位專家發現了一個漏洞,黑客利用該漏洞能夠遠程定位、竊聽,甚至在某些情況下能夠停止對發動機的燃料供應,更令人擔憂的是,即使汽車在行駛的過程中也可做到這一點。
一旦用戶將這款發動機防盜控制系統安裝到他們的汽車上,他們就能夠遠程追蹤汽車、停止引擎、麥克風錄音、地理防御和追蹤汽車的動向。另外,攻擊者還能夠利用該漏洞訪問用戶的私人信息,包括電話號碼,或者通過防盜控制系統中的麥克風竊聽汽車內的聲音。
該產品由不同的供應商供應,包括中國的ThinkRace。與此同時,在澳大利亞該發動機防盜控制系統的品牌為“Response”,在電子產品連鎖店JayCar中的售價大約為150美元。
在市場上的一個可用模型能夠控制汽車燃料泵,該功能用來實現遠程停止一輛被偷的車。然而,Temple發現,攻擊者可以利用會話cookie管理器中的一個漏洞來啟用這個功能。這意味著,當你正在駕駛汽車的時候,某個地方的一個人就能夠關閉你的引擎。
安全建議
Temple在惠靈頓舉辦的Kiwicon安全會議上展示了他的研究成果,他還說道目前只要黑客登錄了包括demo賬戶在內的任何賬戶,利用該漏洞無需密碼就可登錄36萬輛ThinkRace引擎中的任何一個。
Temple建議用戶將繼電器連接到啟動電機上,這樣在行駛的過程中黑客就不能遠程關閉引擎了,并且在關閉引擎之后也能夠防止黑客遠程啟動它。
Temple還發現,ThinkRace在出售的用于追蹤孩子的手表中,使用了相同的追蹤器。在這種情況下,攻擊者同樣可以遠程竊聽孩子并追蹤他們的行蹤。
Temple聲稱,接下來他將測試市場上更昂貴的跟蹤解決方案,包括商業車隊上使用的發動機防盜控制系統。