《電子技術應用》
您所在的位置:首頁 > 其他 > 業(yè)界動態(tài) > 安全專家發(fā)現(xiàn)汽車漏洞 幾乎全球所有汽車品牌均中招

安全專家發(fā)現(xiàn)汽車漏洞 幾乎全球所有汽車品牌均中招

2023-01-09
來源:快科技

1月8日消息,據(jù)報道,有安全專家近日發(fā)現(xiàn)了影響數(shù)百萬輛汽車的安全漏洞,全球幾乎所有主要汽車品牌均受影響。

黑客可以利用汽車遠程信息處理系統(tǒng)、汽車API和支持性基礎設施中的漏洞進行各種操作,甚至可以遠程完全接管你的汽車。

諸如奔馳、寶馬、勞斯萊斯、法拉利、福特、保時捷、豐田、捷豹和路虎等汽車品牌,還有車隊管理公司Spireon和數(shù)字車牌公司Reviver均受到影響。

報道稱,Yuga實驗室的Sam Curry在研究破解汽車過程中,在現(xiàn)代和Genesis的多款車型中發(fā)現(xiàn)了漏洞,并發(fā)現(xiàn)Sirius XM的Connected Vehicle Services漏洞影響本田、日產(chǎn)、英菲尼迪和Acuras。

Curry表示:“受影響的公司都在報告后的一兩天內(nèi)修復了這些問題。我們與所有這些公司合作,對其進行驗證,并確保不會繞過這些漏洞”。

基于Curry的漏洞研究,安全專家又陸續(xù)發(fā)現(xiàn)了多個波及范圍很廣的安全漏洞。從公共安全的角度來看,最嚴重的漏洞是在Spireon發(fā)現(xiàn)的。

該公司擁有幾個GPS車輛跟蹤和車隊管理品牌,包括OnStar、GoldStar、LoJack、FleetLocate和NSpire,覆蓋1500萬輛聯(lián)網(wǎng)車輛。

研究人員寫道:“這將使我們能夠跟蹤和關閉一些不同大城市的警察、救護車和執(zhí)法車輛的啟動器,并向這些車輛發(fā)出指令”。

攻擊者甚至可以從這個面板上向所有1500萬輛汽車發(fā)送任意命令,從而遠程解鎖車門、按喇叭、啟動引擎和禁用啟動器。

目前,受漏洞影響的車企,還未對此做出更多解釋說明。




更多信息可以來這里獲取==>>電子技術應用-AET<<

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經(jīng)濟損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。