OwnStar的尺寸和路由器相仿,当攻入成功后,这个小盒子能够让攻击者对OnStar做任何事情,包括远程定位车辆,解锁车辆,甚至是发动引擎。基本操作方式是这样的,名为OwnStar的这个盒子必须依附在汽车车身上,和司机的手机保持足够近的距离,以便通讯。随后,这个盒子就能伪装成汽车自己的系统,并且与OnStar应用做通讯,以获取汽车的授权。随后攻击者就可以利用授权证书模仿该应用,通过OnStar系统向汽车发出指令。
作为一项订阅服务,目前OnStar在美国和中国有700万订阅用户,而今年早前,用户数量据说已经突破了10亿。这种攻击之所以可行,是因为OnStar应用不会检查伪造的加密证书,让OwnStar设备能够伪造证书并且模仿汽车自己的系统。如果你尝试在Chrome中做这样的事情就会得到红色警告,但因为OnStar没有检测证书,Kamkar所做的这个设备就能够达到欺骗的目的。
