《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 其他 > 業(yè)界動(dòng)態(tài) > 安全專(zhuān)家發(fā)現(xiàn)汽車(chē)漏洞 幾乎全球所有汽車(chē)品牌均中招

安全專(zhuān)家發(fā)現(xiàn)汽車(chē)漏洞 幾乎全球所有汽車(chē)品牌均中招

2023-01-09
來(lái)源:快科技

1月8日消息,,據(jù)報(bào)道,,有安全專(zhuān)家近日發(fā)現(xiàn)了影響數(shù)百萬(wàn)輛汽車(chē)的安全漏洞,,全球幾乎所有主要汽車(chē)品牌均受影響,。

黑客可以利用汽車(chē)遠(yuǎn)程信息處理系統(tǒng)、汽車(chē)API和支持性基礎(chǔ)設(shè)施中的漏洞進(jìn)行各種操作,,甚至可以遠(yuǎn)程完全接管你的汽車(chē),。

諸如奔馳,、寶馬、勞斯萊斯,、法拉利,、福特、保時(shí)捷,、豐田,、捷豹和路虎等汽車(chē)品牌,還有車(chē)隊(duì)管理公司Spireon和數(shù)字車(chē)牌公司Reviver均受到影響,。

報(bào)道稱(chēng),,Yuga實(shí)驗(yàn)室的Sam Curry在研究破解汽車(chē)過(guò)程中,在現(xiàn)代和Genesis的多款車(chē)型中發(fā)現(xiàn)了漏洞,,并發(fā)現(xiàn)Sirius XM的Connected Vehicle Services漏洞影響本田,、日產(chǎn)、英菲尼迪和Acuras,。

Curry表示:“受影響的公司都在報(bào)告后的一兩天內(nèi)修復(fù)了這些問(wèn)題,。我們與所有這些公司合作,對(duì)其進(jìn)行驗(yàn)證,,并確保不會(huì)繞過(guò)這些漏洞”,。

基于Curry的漏洞研究,安全專(zhuān)家又陸續(xù)發(fā)現(xiàn)了多個(gè)波及范圍很廣的安全漏洞,。從公共安全的角度來(lái)看,,最嚴(yán)重的漏洞是在Spireon發(fā)現(xiàn)的。

該公司擁有幾個(gè)GPS車(chē)輛跟蹤和車(chē)隊(duì)管理品牌,,包括OnStar,、GoldStar、LoJack,、FleetLocate和NSpire,,覆蓋1500萬(wàn)輛聯(lián)網(wǎng)車(chē)輛。

研究人員寫(xiě)道:“這將使我們能夠跟蹤和關(guān)閉一些不同大城市的警察,、救護(hù)車(chē)和執(zhí)法車(chē)輛的啟動(dòng)器,并向這些車(chē)輛發(fā)出指令”,。

攻擊者甚至可以從這個(gè)面板上向所有1500萬(wàn)輛汽車(chē)發(fā)送任意命令,,從而遠(yuǎn)程解鎖車(chē)門(mén)、按喇叭,、啟動(dòng)引擎和禁用啟動(dòng)器,。

目前,受漏洞影響的車(chē)企,,還未對(duì)此做出更多解釋說(shuō)明,。




更多信息可以來(lái)這里獲取==>>電子技術(shù)應(yīng)用-AET<<

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn),。轉(zhuǎn)載的所有的文章,、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有,。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者,。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失,。聯(lián)系電話:010-82306118,;郵箱:[email protected]