返回上一页  首页 | cnbeta报时: 18:21:49
通用车主请小心 最新攻击方法可解锁车辆甚至启动引擎
发布日期:2015-07-30 23:10:24  稿源:cnBeta.COM

Wired今天最新消息称,要黑入一辆通用汽车又有了新方法。研究人员Samy Kamkar展示了一种名为OwnStar的设备,其尺寸和路由器差不多大,它可以用来攻破通用的OnStar系统——通过一个WiFi热点就可以做到。

当攻入成功后,这个小盒子能够让攻击者对OnStar做任何事情,包括远程定位车辆,解锁车辆,甚至是发动引擎。值得一提的是,OnStar系统原本是不允许远程访问汽车的方向盘、变速器、刹车的,这也就遏制了绝大部分可能的安全攻击。详细的攻击方法会在下周的DefCon黑客大会上做陈述。

基本操作方式是这样的,名为OwnStar的这个盒子必须依附在汽车车身上,和司机的手机保持足够近的距离,以便通讯。随后,这个盒子就能伪装成汽车自己的系统,并且与OnStar应用做通讯,以获取汽车的授权。随后攻击者就可以利用授权证书模仿该应用,通过OnStar系统向汽车发出指令。

作为一项订阅服务,目前OnStar在美国和中国有700万订阅用户,而今年早前,用户数量据说已经突破了10亿。

这种攻击之所以可行,是因为OnStar应用不会检查伪造的加密证书,让OwnStar设备能够伪造证书并且模仿汽车自己的系统。如果你尝试在Chrome中做这样的事情就会得到红色警告,但因为OnStar没有检测证书,Kamkar所做的这个设备就能够达到欺骗的目的。

对于通用公司而言,好消息是这个漏洞实际上可以通过升级Onstar应用来修复。所以这项漏洞和本周早前公布的Chrysler攻击不同,通过应用商店的更新推送就能完美解决,安全威胁大大降低。即便更新来得晚,通用的车主也没必要太过担心,这项攻击需要物理硬件还要求物理访问,对攻击者而言难度其实也真是挺大的。

查看网友评论   返回完整版观看

返回上一页  首页 | cnbeta报时: 18:21:49

文字版  标准版  电脑端

© 2003-2024