选车

正文

汽车黑客风险案例 这次受害者是通用

http://auto.sina.com.cn  2015-08-01 09:11:31  车云网   字号:

  就在克莱斯勒因黑客风险召回140万辆车之后,《连线》杂志又披露了另一位黑客攻陷联网汽车的方法,这一次“受害者”换成了通用。

  通用王牌产品Onstar是一项车联网服务,开通这项功能后用户利用手机端APP,就能定位车辆,解锁车门,甚至发动汽车。一位名叫Samy Kamkar的白帽黑客称,这项服务本身存在安全隐患,他只要在开通Onstar业务的车内留下一个小盒子,黑客就能接手上述所有APP可控功能。在下周 召开的DefCon黑客大会上,Samy Kamkar将会陈述详细的攻击方法。

  这个盒子单手可拿,大约只有一个纸巾盒大小,比较拽的是,Kamkar还玩起了文字游戏,给这个盒子起名为“Ownstar”,Own代表黑客间的行话——攻下或者控制了一整套系统。最关键的是,这个设备只要100刀!

  Kamkar 在网上披露的一段视频做了简单展示。他把这个在家就能制作的WiFi热点盒子放在车身内任何地方——比如藏在保险杠后面或吸附在底盘上,与司机手机保持可 通讯范围,就能捕获到车主手机发出的命令,毫不费力地解锁车辆,鸣笛警报,让发动机点火。所幸的是,车还不会在控制下开启“自动驾驶”,因为进一步的挂挡 起步功能还需要借助司机的车钥匙才能实现。

纸巾盒大小的Ownstar

  整个攻击原理不难理解:现在我们口袋里的智能手机会不断检测周围的WiFi,Ownstar盒子就可以模拟一个熟悉的WiFi网络,引诱装有Ostar应用的手机自动连接。Onstar盒子集成了3种无线电波和一台Raspberry Pi computer——这种电脑只有一张信用卡那么大。所有设备组合起来可以收听并伪装成一个不具威胁的网络,有时候它会假扮成一个名叫“Attwifi”的星巴克无线网。

  如果使用者登陆了他们的通用远程连接Android或iOS手机的App,手机在可连网范围内并且不知不觉地连上了那个看上去纯良无害的WiFi,那么 Ownstar就可以大显身手了。它会寻找到通用App中的弱点,然后偷取使用者的证书,通过2G模块回传给黑客。几乎就在你打开APP的一瞬间,黑客就 已经悄么尖儿地潜入进来。

  有了使用者的RemoteLink登陆证书,黑客就可以模仿手机应用攻入一辆通用车,解锁车门偷走车内物品。除此之外,司机姓名,Email和家庭住址,信用卡后四位和还款日期,一切Onstar账户的信息也变得唾手可得。

  Kamkar仅仅测试了朋友的一辆2013款雪佛兰沃蓝达,但是他相信要在任何搭载通用App的车上实现这一功能,并不困难:他利用的是App中的证书问题,而这个证书在所有车型间通用。这意味着Ownstar设备能在所有车与手机间扮演一个“中间拦截”的攻击角色,拟人化服务器,盗取使用者的所有数据。

  作为一个白帽黑客,Kamkar的目标当然不是利用技术打开车门或者捉弄下车主这么简单。他认为自己的研究目的是唤起人们对汽车电子易受黑客攻击的安全问题 的重视。他的安全补漏爱好在几乎所有的物联网硬件领域都有涉及,因为联网化和智能化的过程里,安全问题是最先要打消的顾虑。Kamkar称他已经与 Onstar的安全团队联系,来帮助公司解决这个问题。

  对此通用在发送给连线的一份声明中回应,公司正在寻找应对Kamkar破解的解决方法。不过一位发言人指出,远程点火只能让发动机短暂运行,而且没有钥匙的情况下无法重复操作。该公司网络产品负责人评估了Kamkar提出的安全漏洞,正在即刻修复解决。

  《连线》杂志提供的最新消息称,通用随即推出了新款补丁,Onstar用户所需操作是在线升级。但是Kamkar回应,问题并没有彻底解决,汽车依然容易存在漏洞,并且通用方面也证实了这条消息,表示会继续想办法解决这个问题。

观看更多文章,欢迎扫描下方二维码关注新浪汽车官方微信!

新浪汽车官方微信

分享到:

(编辑:车讯部-孙思)

猜你喜欢

看过本文的人还看过

意见反馈 | 保存 | | 打印 | 关闭

新浪汽车|汽车生活原动力

可输入140个汉字 新浪汽车 提问 >>

上传附件

上传附件
选择图片

请选择小于2M的jpg,gif,png图片

上传附件

图片正在上传,请稍候...

正在上传