摘要:关于越狱数字车牌的担忧主要集中在其安全漏洞上。罗德里格斯指出,这些车牌不仅可以随意更改为随机号码,还可能与其他车辆的号码匹配,从而导致合法驾驶者错误地接收到罚单和通行费。此外,越狱车牌可能使用户绕过Reviver的订阅费用,访问内置GPS等功能。IOActiv
关于越狱数字车牌的担忧主要集中在其安全漏洞上。罗德里格斯指出,这些车牌不仅可以随意更改为随机号码,还可能与其他车辆的号码匹配,从而导致合法驾驶者错误地接收到罚单和通行费。此外,越狱车牌可能使用户绕过Reviver的订阅费用,访问内置GPS等功能。IOActive曾多次尝试向Reviver报告这些脆弱性,但Reviver直到最近才意识到问题的严重性。该公司认为,越狱需要物理访问和专业知识,现实中不太可能发生。尽管如此,Reviver计划重新设计车牌,以提高安全性。罗德里格斯则质疑Reviver的说法,表示他已开发出一种更简便的越狱工具,显示出此类安全风险的实际可行性。
更糟的是,罗德里格斯强调,越狱的数字车牌不仅可以被更改为随机号码,还可以匹配另一辆车的号码。这种情况将导致实际车辆的驾驶者收到原本应由恶意用户承担的罚单和通行费。“如果你可以随时更改车牌号码,你就能制造一些真正的问题,”罗德里格斯解释道。这种脆弱性的影响超出了道路上的简单恶作剧。
除了与交通相关的问题,罗德里格斯指出,越狱这些车牌可能使驾驶者能够访问包括内置GPS追踪在内的功能,而无需支付Reviver收取的每月29.99美元的订阅费。允许重写车牌固件的潜在脆弱性存在于硬件层面,特别是在Reviver的芯片内部。罗德里格斯指出,Reviver不能简单地通过软件更新来解决这个问题;相反,公司需要更换每个数字车牌中的芯片。因此,尽管罗德里格斯发出了警告,但该公司的车牌似乎仍将面临被利用的风险。
IOActive表示,在过去一年中,它曾多次尝试向Reviver通报这些脆弱性,甚至向美国计算机应急响应小组(US CERT)进行了简报,后者也试图与Reviver沟通。然而,Reviver告知《连线》杂志,直到上周该出版物联系他们时,他们才意识到IOActive的越狱研究。在一份声明中,该公司强调,越狱数字车牌以逃避通行费、罚单或执法部门的监视构成违法行为,需依法追究责任。他们补充说,IOActive所识别的越狱方法需要对车辆和车牌进行物理访问,以及车牌的拆卸、专用工具和专业知识。Reviver认为这种情况在现实世界中不太可能发生,限于那些故意违反法律和产品保修的人。该公司还计划重新设计其车牌,以便在未来使用不易受到罗德里格斯黑客方法攻击的芯片。
尽管罗德里格斯同意越狱Reviver车牌确实需要将其从车辆上拆除,但他质疑Reviver声称需要专用工具或专业知识的说法。他使用故障注入技术开发了自己的越狱方法,该方法涉及将电线连接到车牌内部芯片,监测其电压,并在精确时刻“故障”该电压,以禁用安全特性并进行固件分析和重写。然而,在完成这一逆向工程过程后,他创建了一个不需要同样技术复杂性的越狱工具。
来源:老孙科技前沿一点号