黑客仅通过车牌扫描就远程解锁了起亚汽车
能在寒冷的早晨出发前十分钟,用手机上的一个应用程序启动我的汽车并为它预热,这真是 “活在未来”。我很喜欢。但将一切连接到一切 是 安全研究人员刚刚证明了这一点。
一个由四人组成的团队最近发现了一种方法,只需通过手机连接,就能远程入侵起亚公司最近生产的几乎所有汽车。他们制作了一个手机应用程序,可以扫描任何带有起亚互联功能的汽车的车牌,从而获得几乎完全的远程访问权限。
该工具最早可用于 2014 年的起亚车型,随着新车型的推出,其功能也越来越多。例如,在最新的起亚车型上,该工具能够通过 GPS 跟踪汽车的位置、启动和停止发动机、锁定和解锁车门、激活车灯和喇叭,甚至可以窥视汽车的 360 度摄像头。
也许更令人担忧的是,该工具允许他们获取车主的个人信息:起亚互联的姓名、电子邮件和密码,以及相关的电话号码和实际地址都一应俱全。
即使车主没有主动订阅起亚互联,这些远程功能和信息也会被该工具曝光。基于应用程序的工具的唯一限制是,它无法克服 “防盗器 “组件,该组件可防止汽车在没有钥匙的情况下被开走……尽管其他人也曾击败过这些系统。
在你开始恐慌之前山姆-库里和他的同事早在 6 月份就向起亚公司通报了这一漏洞,并在 8 月份进行了修复,这比《连线》杂志上的揭露要早得多。该系统及其概念验证在团队亲友使用的汽车以及租赁公司和经销商未使用的汽车上进行了 “野外 “测试。研究人员和起亚公司都认为,这个漏洞已经消失了。
但根据库里公开撰写的黑客攻击过程,其实简单得令人震惊。这不是一般人能做到的事情,但一个具有高中计算机科学知识的人却可以侵入一家每年在全球销售数百万辆汽车的公司所设置的这些系统。(现在销售的大部分新车都使用了类似的系统,其中一些已经被 “黑 “过)。
连线》对库里的采访举了一个噩梦般的例子。”如果有人在车流中拦截你,你可以扫描他们的车牌,然后随时知道他们在哪里,并闯入他们的汽车。任何人都可以查询某人的车牌,并对其进行跟踪”。
这些都是一般购车者可能没有意识到的漏洞,他们也没有做好防御准备。保护汽车和使用汽车的人的责任在于制造商……而他们似乎没有尽到这个责任。