Don Bailey1 clic e Mathew Solnik, due hacker hanno trovato il modo di sbloccare vetture che utilizzano il controllo remoto e sistemi di telemetria come BMW Assist, OnStar di GM, Ford Sync e Hyundai Blue Link. Questi sistemi di comunicare con i server remoti della casa automobilistica attraverso standard di reti mobili standard come GSM e CDMA – e con un po ‘intelligente di reverse engineering, gli hacker erano in grado di porsi come questi server e comunicare direttamente con una macchina sul computer di bordo tramite “sms guerra “- un riff su” war driving “, l’atto di trovare reti wireless aperte.

Don Bailey e Mathew Solnik, entrambi dipendenti di partner ISEC, consegnerà i loro risultati alla settimana prossima Black Hat USA conferenza a Las Vegas in un briefing dal titolo “La guerra Texting: Identificazione e interazione con i dispositivi sulla rete telefonica.” I dettagli esatti della attacco non saranno divulgate fino a quando i produttori interessati hanno avuto la possibilità di risolvere i loro sistemi, e gli hacker non sono tenuti a rivelare alla conferenza che i sistemi di bordo che hanno violato con successo, ma ad essere onesti, non ha molta importanza : se due sistemi sono stati rotto (e in poche ore non meno), allora è probabile che gli altri a bordo, sistemi di controllo remoto sono anche vulnerabili al vettore stesso attacco.

Il software che permette agli automobilisti di sbloccare le porte auto e ancora di iniziare i loro veicoli utilizzando un telefono cellulare potrebbe lasciare i ladri d’auto fanno le stesse cose, secondo i ricercatori di sicurezza informatica presso Isec Partners. Don Bailey e il suo collega ricercatore Isec Mathew Solnik dicono di aver capito i protocolli che alcuni di questi produttori di software utilizzare per controllare a distanza le auto, e hanno prodotto un video che mostra come si può sbloccare una macchina e accendere il motore tramite un portatile. Secondo Bailey, ha impiegato circa due ore per capire come intercettare i messaggi senza fili tra la vettura e la rete e poi ricrearli dal suo laptop. Bailey discuterà la ricerca alla conferenza Black Hat prossima settimana a Las Vegas, ma non sta per il nome dei prodotti che hanno inciso – hanno preso in considerazione due finora – o fornire tutti i dettagli tecnici del loro lavoro fino a quando il software maker può loro patch.

Leave a Comment

Your message.

Who are you?