寶馬奔馳也中招,能被黑客遠(yuǎn)程控制

責(zé)任編輯:editor005

作者:張馳

2015-08-15 21:08:02

摘自:雷鋒網(wǎng)

上個(gè)月,安全研究員黑客Samy Kamkar發(fā)現(xiàn),車載系統(tǒng)OnStar存在漏洞,可通過它啟用通用旗下汽車,并對(duì)汽車進(jìn)行遠(yuǎn)程定位和解鎖。根據(jù)此前的消息,使用一個(gè)叫OwnStar的小設(shè)備,黑客就可以劫持OnStar輔助應(yīng)用RemoteLink的數(shù)據(jù)通訊,從而遠(yuǎn)程控制汽車。

上個(gè)月,安全研究員黑客Samy Kamkar發(fā)現(xiàn),車載系統(tǒng)OnStar存在漏洞,可通過它啟用通用旗下汽車,并對(duì)汽車進(jìn)行遠(yuǎn)程定位和解鎖。這一漏洞已被補(bǔ)上,但現(xiàn)在類似的漏洞又在寶馬Remote、奔馳mbrace以及克萊斯勒的Uconnect中出現(xiàn)了。

根據(jù)此前的消息,使用一個(gè)叫OwnStar的小設(shè)備,黑客就可以劫持OnStar輔助應(yīng)用RemoteLink的數(shù)據(jù)通訊,從而遠(yuǎn)程控制汽車。設(shè)備會(huì)攔截汽車和安全應(yīng)用之間的數(shù)據(jù)通信,并向相關(guān)的應(yīng)用發(fā)送登陸信息等內(nèi)容,隨后黑客可以登陸安全應(yīng)用,控制車輛。

雖然OnStar已經(jīng)解決了這一問題,但Samy Kamkar表示,新舊漏洞都與SSL證書有關(guān),但OnStar的解決方案僅僅是加了幾行代碼,沒有調(diào)整原來的系統(tǒng)。

Kamkar更新了OwnStar設(shè)備后,就可以攻擊寶馬Remote、奔馳mbrace以及克萊斯勒的Uconnect。

值得注意的是,SSL證書問題很普遍,涉及很多品牌的汽車,所以如果你的車并不是那四種品牌之列,也不要僥幸,也許它們也存在漏洞,只是還沒發(fā)現(xiàn)。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號(hào)-6京公網(wǎng)安備 11010502049343號(hào)