GM告诉WIRED,OnStar用户不必担心之前存在的问题,现在已经修复了之前可被利用的漏洞,。
然而,Kamkar表示问题还是没有被解决,并且已经由GM汇报了该问题。
在任何已经连接的汽车上,GM的OnStar服务提供了一些特性,其包括定位,解锁,甚至是启动发火装置-这一切行为通过智能手机的APP进行。
但是如果某个黑客,如SAMY Kamkar,他在已经配备OnStar的汽车或卡车上隐藏了价值100美元的小型工具,这些同样便利的条件(拥有小型工具等)会导致意外的发生。
演示视频:
在进行下周的DEFCON会议时,Kamkar计划展示针对OnStar RemoteLink系统的新型攻击,成功实现攻击将可以跟踪目标车辆,轻松地将其解锁,触发喇叭和报警器,甚至是启动引擎-一切
Kamkar已经表示,如果黑客可以在汽车内搭建性价比高的WI-FI热点设备-如在一个缓冲器或车身底盘-用于捕获从用户的智能手机发出的命令,则会导致存在漏洞的汽车被攻陷。
“如果可以拦截到通信,我可以完全控制并且进行用户完全意想不到的行为,”Kamkar表示,他是知名安全研究员兼自由开发者。
如果用户启动GM RemoteLink Android或 IOS APP并且当用户的手机在WI-FI覆盖范围内并且在不知情的情况下连接时,,那么攻击者可以利用漏洞窃取用户的授权信息。
使用用户的 RemoteLink登录授权信息,黑客可以跟踪汽车找回他或她的攻击设备,并窃取汽车内的一切物品。
通过网络,他们也可以启动汽车的引擎,或使用它的喇叭和报警器进行一些犯罪行为。
同时,黑客也可以获取用户名,电子邮箱,家庭地址以及信用卡的后四位数字和终止日期,通过OnStar用户都可以对它们进行访问。
以上视频展示了2013年,Kamkar在他的朋友的汽车Chevy Volt上进行攻击的实验。
Kamkar强调称,他只在CHEVY VOLT上实验过。但是他相信可以对任何开启了RemoteLink的汽车进行相同的攻击实验。
该攻击利用了OnStar的APP中存在的授权问题,据GOOGLE’S PLAY的商店统计,至少有100万的安卓设备独立安装了该APP。
尽管APP没有使用SSL加密,Kamkar表示,它不会检查确保用户手机与OnStar服务器进行通信的授权。这意味着OWNSTAR设备可以进行“中间人”攻击,模仿服务器对用户数据进行拦截。
Kamkar表示他已经联系GM OnStar来帮助公司修复该问题,他相信通过RemoteLink应用的简单更新可以实现,并且在周三会跟公司的安全团队进行交谈。