我有一个老式的带蓝牙的JVC汽车立体声音响。我使用一个应用程序来检查Blueborne漏洞("Blueborne漏洞扫描器“,不再可用),其中说立体声是高风险。它很不可能得到任何类型的软件更新,以防止蓝精灵,因为它的年龄。(我不知道他们是否构建了一种更新固件的方式。)它没有网络连接,除了蓝牙,但它确实有权限访问我的电话联系人,电话和通话历史。立体声可以选择运行潘多拉和iHeartRadio,但我从来没有建立互联网连接,这将是必要的工作。
澄清:这个立体声是一个售后模块,除了接收电源、驾驶扬声器和通过专用线路检测前灯的开/关状态之外,不会以任何方式与汽车进行交互。我不担心蓝精灵会损害我的车-只是我的手机。
问:是否有人可以通过对立体声的攻击将恶意软件注入我的手机?是现实吗?
发布于 2017-09-13 08:21:58
这是可能的,但这将取决于很多因素:大多数汽车都有两个不同的处理单元--一个用于音乐系统本身,另一个用于汽车内部--刹车、计量器等。在许多汽车中,主音频播放器和汽车本身之间没有连接--只有电力电缆。这使得你有可能用另一辆车取代你的汽车的音乐系统。在这种情况下,它也很可能不会有任何外部控制的音乐系统的控制-这意味着没有控制音量在你的方向盘等。
然而,你的制造商不太可能把你的车安装到中央处理器上,车上的所有设备都由它控制,很有可能有人利用蓝牙漏洞把你的车搞砸了。即使他们无法远程执行命令,在您的生活中使用的车辆上的DoS条件也不是很舒服。
发布于 2019-06-18 15:34:55
理论上,一切皆有可能。
在实践中,你的手机和你的汽车立体声通信的方式是标准化的蓝牙配置文件。
例如,我的蓝牙耳机实现了以下蓝牙配置文件:
UUID: Headset (00001108-0000-1000-8000-00805f9b34fb)
UUID: Audio Sink (0000110b-0000-1000-8000-00805f9b34fb)
UUID: A/V Remote Control Target (0000110c-0000-1000-8000-00805f9b34fb)
UUID: Advanced Audio Distribu.. (0000110d-0000-1000-8000-00805f9b34fb)
UUID: A/V Remote Control (0000110e-0000-1000-8000-00805f9b34fb)
UUID: Handsfree (0000111e-0000-1000-8000-00805f9b34fb)我想你的汽车收音机实现的个人资料有点相似。您可以看到概要文件或多或少类似于协议:它定义了设备之间的公共语言,以便能够进行交互。
从收音机到电话产生恶意软件的能力一开始看起来是不可能的,因为:
更重要的是,有一个“通用”攻击(对安卓4,5,6,7,iOS XX,.)将是非常复杂的,也许不可能实现在一个硬件非常有限,如汽车收音机.
最后,至少使用Android (我不拥有任何i设备),您可以选择为给定的配对设备启用哪些信息和“配置文件”。
既然如此,我会以“九成不”回答你的问题:
然而:
除非你是一个危险的恐怖分子或黑客主义者,否则我会告诉你:)
https://security.stackexchange.com/questions/169332
复制相似问题