通信協(xié)議出漏洞 偷車發(fā)條短信就輕松搞定
你是不是還在為你的BMW一旦出了問(wèn)題可以直接電話一下客服人員,然后客服幫你遠(yuǎn)程解鎖汽車車門(mén),然后順利發(fā)動(dòng)車輛的情形而沾沾自喜?沒(méi)問(wèn)題,黑客們也會(huì)替你感到很高興的,因?yàn)樗麄円仓恍枰l(fā)條短信就能輕松搞定你價(jià)值百萬(wàn)的“別摸我”,然后一溜煙的開(kāi)走。
安全公司iSec Partners的研究員Don Bailey和Mathew Solnik花費(fèi)了兩個(gè)小時(shí)通過(guò)對(duì)通信協(xié)議的逆向工程,GSM/CDMA網(wǎng)絡(luò)的短信攔截以及Wifi網(wǎng)絡(luò)的探測(cè),終于成功攔截并解鎖了一些車輛上高端的遠(yuǎn)程控制遙測(cè)系統(tǒng)的控制協(xié)議——換句話說(shuō),你的車鑰匙已經(jīng)共享到了這兩位小哥的手里。這其中包括,寶馬Assist,通用OnStar,福特Sync,以及現(xiàn)代的Blue Link。
這個(gè)漏洞的危害若是僅僅如此的話,有的人說(shuō)那我只要拆掉遠(yuǎn)程控制遙測(cè)系統(tǒng)就OK了,但是黑客們并不會(huì)這樣簡(jiǎn)單讓你得償所愿的。該漏洞通過(guò)研究發(fā)現(xiàn),不僅僅適用于汽車,也適用于其他的一些通過(guò)電話作為媒介控制的網(wǎng)絡(luò)系統(tǒng)。比如說(shuō),交通控制系統(tǒng),3G的保安攝像頭,家庭自動(dòng)化系統(tǒng),以及SCADA系統(tǒng)(數(shù)據(jù)采集與監(jiān)視控制系統(tǒng))。而SCADA系統(tǒng),被廣泛采用在工業(yè)化的應(yīng)用中,像是制造業(yè),發(fā)電設(shè)備,污水處理,以及天然氣、石油管道的管理中。所以一旦這個(gè)漏洞被黑客掌握并廣泛使用的話,事情確實(shí)貌似就比較大條了。
Don Bailey和Mathew Solnik這兩位大哥打算在下周的黑帽大會(huì)上公開(kāi)展示這一研究成果,不過(guò)并不會(huì)透露詳細(xì)的攻擊步驟,這也是為了給受到該漏洞影響的廠商著手解決問(wèn)題贏得時(shí)間。