• 可远程定位、解锁并启动汽车的黑客设备OwnStar


    GM告诉WIRED,OnStar用户不必担心之前存在的问题,现在已经修复了之前可被利用的漏洞,。

    然而,Kamkar表示问题还是没有被解决,并且已经由GM汇报了该问题。

    在任何已经连接的汽车上,GM的OnStar服务提供了一些特性,其包括定位,解锁,甚至是启动发火装置-这一切行为通过智能手机的APP进行。

    但是如果某个黑客,如SAMY Kamkar,他在已经配备OnStar的汽车或卡车上隐藏了价值100美元的小型工具,这些同样便利的条件(拥有小型工具等)会导致意外的发生。

    演示视频:

    在进行下周的DEFCON会议时,Kamkar计划展示针对OnStar RemoteLink系统的新型攻击,成功实现攻击将可以跟踪目标车辆,轻松地将其解锁,触发喇叭和报警器,甚至是启动引擎-一切

    Kamkar已经表示,如果黑客可以在汽车内搭建性价比高的WI-FI热点设备-如在一个缓冲器或车身底盘-用于捕获从用户的智能手机发出的命令,则会导致存在漏洞的汽车被攻陷。

    “如果可以拦截到通信,我可以完全控制并且进行用户完全意想不到的行为,”Kamkar表示,他是知名安全研究员兼自由开发者。

    如果用户启动GM RemoteLink Android或 IOS APP并且当用户的手机在WI-FI覆盖范围内并且在不知情的情况下连接时,,那么攻击者可以利用漏洞窃取用户的授权信息。

    使用用户的 RemoteLink登录授权信息,黑客可以跟踪汽车找回他或她的攻击设备,并窃取汽车内的一切物品。

    通过网络,他们也可以启动汽车的引擎,或使用它的喇叭和报警器进行一些犯罪行为。

    同时,黑客也可以获取用户名,电子邮箱,家庭地址以及信用卡的后四位数字和终止日期,通过OnStar用户都可以对它们进行访问。

    以上视频展示了2013年,Kamkar在他的朋友的汽车Chevy Volt上进行攻击的实验。

    Kamkar强调称,他只在CHEVY VOLT上实验过。但是他相信可以对任何开启了RemoteLink的汽车进行相同的攻击实验。

    该攻击利用了OnStar的APP中存在的授权问题,据GOOGLE’S PLAY的商店统计,至少有100万的安卓设备独立安装了该APP。

    尽管APP没有使用SSL加密,Kamkar表示,它不会检查确保用户手机与OnStar服务器进行通信的授权。这意味着OWNSTAR设备可以进行“中间人”攻击,模仿服务器对用户数据进行拦截。

    Kamkar表示他已经联系GM OnStar来帮助公司修复该问题,他相信通过RemoteLink应用的简单更新可以实现,并且在周三会跟公司的安全团队进行交谈。

  • 相关阅读:
    RFC3489 STUN之客户端所处环境探测流程与部分属性含义说明
    视频直播中用户连麦技术模型与特点分析
    基于网络流量统计与反馈实现边缘机房间媒体流流量调度的一种思路
    基于Flash与window平台本地程序通信实现媒体流发布
    基于Flash ActionScript 实现RTMP发布与播放媒本流
    DirectShow音频采集声音不连续问题分析与解决办法经验总结
    一种高性能与高可用的流媒体系统之媒体流状态管理方法
    复用TCP连接提升流媒体服务器之间流量转发效率
    基于块流协议保证音频优先发送
    LibRTMP优化之调整输出块大小
  • 原文地址:https://www.cnblogs.com/k1two2/p/4704064.html
Copyright © 2020-2023  润新知