最新攻擊方法可解鎖車輛甚至啟動(dòng)引擎

責(zé)任編輯:editor006

2015-07-31 16:09:43

摘自:cnBeta

當(dāng)攻入成功后,這個(gè)小盒子能夠讓攻擊者對(duì)OnStar做任何事情,包括遠(yuǎn)程定位車輛,解鎖車輛,甚至是發(fā)動(dòng)引擎。這種攻擊之所以可行,是因?yàn)镺nStar應(yīng)用不會(huì)檢查偽造的加密證書(shū),讓OwnStar設(shè)備能夠偽造證書(shū)并且模仿汽車自己的系統(tǒng)。

Wired今天最新消息稱,要黑入一輛通用汽車又有了新方法。研究人員Samy Kamkar展示了一種名為OwnStar的設(shè)備,其尺寸和路由器差不多大,它可以用來(lái)攻破通用的OnStar系統(tǒng)——通過(guò)一個(gè)WiFi熱點(diǎn)就可以做到。

當(dāng)攻入成功后,這個(gè)小盒子能夠讓攻擊者對(duì)OnStar做任何事情,包括遠(yuǎn)程定位車輛,解鎖車輛,甚至是發(fā)動(dòng)引擎。值得一提的是,OnStar系統(tǒng)原本是不允許遠(yuǎn)程訪問(wèn)汽車的方向盤(pán)、變速器、剎車的,這也就遏制了絕大部分可能的安全攻擊。詳細(xì)的攻擊方法會(huì)在下周的DefCon黑客大會(huì)上做陳述。

基本操作方式是這樣的,名為OwnStar的這個(gè)盒子必須依附在汽車車身上,和司機(jī)的手機(jī)保持足夠近的距離,以便通訊。隨后,這個(gè)盒子就能偽裝成汽車自己的系統(tǒng),并且與OnStar應(yīng)用做通訊,以獲取汽車的授權(quán)。隨后攻擊者就可以利用授權(quán)證書(shū)模仿該應(yīng)用,通過(guò)OnStar系統(tǒng)向汽車發(fā)出指令。

作為一項(xiàng)訂閱服務(wù),目前OnStar在美國(guó)和中國(guó)有700萬(wàn)訂閱用戶,而今年早前,用戶數(shù)量據(jù)說(shuō)已經(jīng)突破了10億。

這種攻擊之所以可行,是因?yàn)镺nStar應(yīng)用不會(huì)檢查偽造的加密證書(shū),讓OwnStar設(shè)備能夠偽造證書(shū)并且模仿汽車自己的系統(tǒng)。如果你嘗試在Chrome中做這樣的事情就會(huì)得到紅色警告,但因?yàn)镺nStar沒(méi)有檢測(cè)證書(shū),Kamkar所做的這個(gè)設(shè)備就能夠達(dá)到欺騙的目的。

對(duì)于通用公司而言,好消息是這個(gè)漏洞實(shí)際上可以通過(guò)升級(jí)Onstar應(yīng)用來(lái)修復(fù)。所以這項(xiàng)漏洞和本周早前公布的Chrysler攻擊不同,通過(guò)應(yīng)用商店的更新推送就能完美解決,安全威脅大大降低。即便更新來(lái)得晚,通用的車主也沒(méi)必要太過(guò)擔(dān)心,這項(xiàng)攻擊需要物理硬件還要求物理訪問(wèn),對(duì)攻擊者而言難度其實(shí)也真是挺大的。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)