近日,卡巴斯基的一组研究人员对 9 辆互联网汽车的 Android 应用(来自 7 家公司)进行了测试,这些应用的下载量已经超过几十、上百万,但却连最基础的软件保护都没有提供。
研究人员表示,通过 Root 目标设备获得欺骗用户安装恶意代码,黑客能够使用卡巴斯基所测试的所有 7 款应用来定位车辆位置,解锁车门,甚至能够在某种情况下点火启动。研究人员发现最糟糕的攻击行为是,允许黑客进入到锁定车辆的内部;通过仿制钥匙或则禁用车辆的防盗器等额外手段,偷车贼能够产生更严重的后果。研究人员指出尽管并未纳入到本次的测试中,但是特斯拉的汽车允许通过智能手机应用启动驾驶,一旦智能手机被入侵将会产生更严重的损失。
目前尚未发现有 Android 恶意软件激活使用这种攻击手段。不过研究人员仍然认为,只是单单查看应用的代码脚本,偷车贼都可能知道利用这些漏洞和功能。消息指出,来自黑客论坛的有限证据已经表示在这种攻击已经在黑市上引起了注意和兴趣。
为了避免那些偷车贼利用这些信息进行犯罪,目前安全公司并未对外透露关于测试应用的详细名称。不过,他们认为应该向汽车行业发出警告,要求汽车制造商更加谨慎的对待安全问题。
据 搜狐科技、威锋网 消息整理,封面源自网络
from hackernews.cc.thanks for it.