亡羊補牢,為時未晚。早在2010年,安全專家Karl Koscher發(fā)現(xiàn)通用汽車公司的 OnStar車載通信管理系統(tǒng)存在安全漏洞,撥打和OnStar系統(tǒng)相關(guān)聯(lián)的手機號碼后黑客播放一段惡意音頻,就能觸發(fā)緩沖區(qū)溢出進行 sub-sequentially訪問并獲得對整車系統(tǒng)的完全控制。時隔5年,通用汽車公司聯(lián)合美國國家高速公路交通安全管理局共同修復(fù)了漏洞。
根據(jù)通用汽車公司的聲明,公司事實上早在2011年的時候就曾嘗試修復(fù)該漏洞,和美國最大電信運營商Verizon合作,嘗試組織來自 OnStar系統(tǒng)的所有網(wǎng)絡(luò)連接訪問任何非通用服務(wù)器的IP地址。這個解決方案不知為何原因失敗了,隨后公司在2015年上半年開始對已經(jīng)部署在車輛中的OnStar 8系統(tǒng)使用OTA更新進行修復(fù)。在咨詢Koscher和他的后續(xù)研究報告者為何最初并未完整公布漏洞細節(jié),Koscher稱他認(rèn)為汽車行業(yè)還沒有具備能夠快速修復(fù)漏洞的能力。