身处网络时代,许多车厂纷纷推出可利用应用程序开车门、发动车子的无钥匙便利工具,看似走在科技尖端,实际上却隐藏许多我们看不到的漏洞,卡巴斯基实验室公布一个车用安全性报告,希望可以敲响汽车业者的警钟,正视系统安全层面的问题。
这些应用程序主要功能在于开车门与启动汽车,部性的事在这些应用程序中存在的缺陷可能被恶意攻击者利用,在成功利用后,攻击者可以获得对汽车的控制、解锁车门、关闭安全警报并偷车:
1. 没有对应逆向破解者的保护
因此恶意软件可以深入并找到漏洞,藉以访问服务器端的基本设施或汽车的多媒体系统。
2. 没有程式码完整性检查
这点几乎是允许恶意使用者在应用程序中默默加入自己的程式码,藉以添加恶意程式,并且在使用者的设备上用虚假的程式替换掉原本的程式。
3. 没有对于 Root 的检测技术
Root 权限的开启几乎是为木马程式提供无尽的能力,让应用程序无力招架。
4. 缺乏对叠加技术的保护
这点允许恶意应用程序在原始应用程序的画面上显示虚假钓鱼画面,欺骗使用者输入账号密码凭证,然后送出给恶意第三人。
5. 利用纯文字格式储存账号和密码
利用这个弱点,恶意人士可以相对更容易地窃取使用者数据。
虽然目前还没有骇客利用这些点针对汽车进行攻击与入侵,但这不管对使用者或是车厂都是一个警讯,对于应用程序我们都抱持着相信的基础在安装使用,却鲜少进一步思考其他层面的安全性,对于金融相关因为牵涉到金钱所以我们格外敏感,但在车用或一般家庭用方面却容易因为是“东西”而降低警觉心,在开发速度的追求之外,似乎更应该将努力放在安全性的强化上。
【卡巴斯基报告英文原文,点这里】