根據(jù)卡巴斯基實(shí)驗(yàn)室的一項(xiàng)新研究,發(fā)現(xiàn)聯(lián)網(wǎng)汽車中使用的許多安卓應(yīng)用程序容易受到潛在的惡意軟件攻擊??ò退够膬晌环磹阂廛浖芯咳藛T維克多切比雪夫(Victor Chebyshev)和米哈伊爾庫(kù)津(Mikhail Kuzin)進(jìn)行的一項(xiàng)研究發(fā)現(xiàn),一些最受歡迎的聯(lián)網(wǎng)汽車安卓應(yīng)用程序無(wú)法防范潛在的攻擊,這反過(guò)來(lái)可能會(huì)讓攻擊者獲得有限的訪問(wèn)權(quán)限,但無(wú)法未經(jīng)授權(quán)訪問(wèn)受害者的汽車。
Chrbyshev先生和Kuzin先生研究了七種流行的汽車安卓應(yīng)用。這項(xiàng)研究在本周舊金山舉行的RSA會(huì)議上發(fā)表。研究人員沒(méi)有透露這些應(yīng)用程序的名稱,因?yàn)樗鼈兛赡軙?huì)對(duì)這些應(yīng)用程序的聲譽(yù)產(chǎn)生負(fù)面影響。
研究人員發(fā)現(xiàn),在這七個(gè)應(yīng)用程序中,有兩個(gè)應(yīng)用程序根本沒(méi)有使用加密來(lái)存儲(chǔ)敏感數(shù)據(jù)(如登錄名和密碼),而這七個(gè)應(yīng)用程序都沒(méi)有使用任何完整性檢查或覆蓋檢測(cè)技術(shù)。研究人員還發(fā)現(xiàn),這七個(gè)應(yīng)用程序都沒(méi)有使用任何技術(shù)來(lái)增加攻擊者反向工程應(yīng)用程序的難度。
據(jù)研究人員稱,通過(guò)利用應(yīng)用程序中的這些漏洞,攻擊者可以“在不破壞或鉆取任何東西的情況下”遠(yuǎn)程開門甚至偷車。如果你想更深入的研究,可以在這里得到一份完整的研究報(bào)告,里面解釋了應(yīng)用中的每一個(gè)漏洞。
鑒于互聯(lián)汽車和物聯(lián)網(wǎng)設(shè)備的快速增長(zhǎng),這項(xiàng)研究提出了許多關(guān)于互聯(lián)設(shè)備及其伴隨應(yīng)用的安全性問(wèn)題,這些問(wèn)題往往被開發(fā)人員忽視。我希望這些應(yīng)用背后的開發(fā)者能夠盡快更新他們的應(yīng)用,以防止對(duì)相對(duì)年輕的平臺(tái)的任何潛在攻擊。