黑基网 首页 资讯 IT业界 查看内容

资安研究人员展示如何远端入侵操控GM汽车

2015-8-5 08:26| 投稿: son850318

摘要: 资安研究人员Samy Kamkar透过YouTube展示一个名为OwnStar的骇客装置,OwnStar能够拦截美国通用汽车(General Motors,GM)车载资讯娱乐系统OnStar的行动程式与云端服务之间的通讯,因而能够得知汽车的位置,还能远端 ...
资安研究人员Samy Kamkar透过YouTube展示一个名为OwnStar的骇客装置,OwnStar能够拦截美国通用汽车(General Motors,GM)车载资讯娱乐系统OnStar的行动程式与云端服务之间的通讯,因而能够得知汽车的位置,还能远端解锁及启动汽车。

OnStar是GM专为旗下车种所打造的车载资讯娱乐系统(In-Vehicle Infotainment, IVI),具备碰撞自动求助、遭窃救援、导航、诊断服务等功能,并且具有RemoteLink行动程式提供各种远端控制能力。 OnStar为一订阅服务,完整功能的月费为34.99美元。

Kamkar攻击的对象则是RemoteLink程式,他设计了OwnStar装置以拦截RemoteLink程式与OnStar伺服器之间的通讯。

Kamkar已向GM揭露相关漏洞,GM也在近日释出支援Android与iOS的新版RemoteLink程式以修补相关漏洞。 Kamkar并准备在本周举行的Defcon骇客会议上公布更多的技术细节。

汽车的资安问题近来愈来愈受瞩目,日前两名资安研究人员Charlie Miller与Chris Valasek也曾展示远端入侵飞雅特克莱斯勒的Uconnect车载资讯娱乐系统,且能直接操控车上的雨刷、喇叭、油门与刹车功能。这两起汽车骇客事件最大的差异在于Kamkar找到的仅是行动程式的安全漏洞,Miller与Valasek则是直接入侵IVI系统,飞雅特克莱斯勒也已修补相关漏洞。
https://youtu.be/3olXUbS-prU
小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!



免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论


新出炉

返回顶部