理论上,一切皆有可能。
在实践中,您的手机和汽车音响的通信方式是通过蓝牙配置文件进行标准化的。
例如,我的蓝牙耳机实现了以下蓝牙配置文件:
UUID: Headset (00001108-0000-1000-8000-00805f9b34fb)
UUID: Audio Sink (0000110b-0000-1000-8000-00805f9b34fb)
UUID: A/V Remote Control Target (0000110c-0000-1000-8000-00805f9b34fb)
UUID: Advanced Audio Distribu.. (0000110d-0000-1000-8000-00805f9b34fb)
UUID: A/V Remote Control (0000110e-0000-1000-8000-00805f9b34fb)
UUID: Handsfree (0000111e-0000-1000-8000-00805f9b34fb)
我猜你的车载收音机实现的配置文件略有相同。您可以看到或多或少类似于协议的配置文件:它定义了设备之间能够交互的通用语言。
能够将恶意软件从无线电传播到手机,乍一看似乎是不可能的,因为:
- 实施的配置文件不一定允许它(但我不是蓝牙专家,也许你应该检查得更好)。
- 没有实施配置文件来“推送”某些文件或类似的东西(与之前相同的评论:我不是专家;-))
此外,有一个“通用”攻击(对于 Android 4、5、6、7、iOS XX,......)将非常复杂,并且可能无法在非常有限的硬件(如汽车收音机)上实现......
最后,至少使用 Android(我没有任何 i 设备),您可以选择要为给定的配对设备启用哪些信息和哪些“配置文件”。
鉴于这一切,我会用“90% 否”来回答你的问题 :-)
尽管如此:
- 配置文件中的威胁仍然“可能”。
- 我记得过去读过一些关于某些手机上允许太多东西的“隐藏配置文件”的报告(即:使用 AT 命令集进行完全控制)。
除非您是危险的恐怖分子或黑客主义者,否则我会告诉您没事:)