破解全球1亿汽车遥控解锁功能的,就是这个40美元的小玩意

  • William
  • 发表于: 2016/08/13 07:35:00 来源:车云网

伯明翰大学的研究团队和德国Kasper & Oswald公司计划公开披露两个漏洞,波及全球约1亿辆汽车的无钥匙进入系统。

2013年,当伯明翰大学计算机学家Flavio Garcia和研究团队正准备对外公布一个安全漏洞,该漏洞能够允许他们通过无钥匙点火的方式开动数百万辆大众汽车。

虽然突如其来的法律诉讼,最终让这项研究成果的发布延后了两年。但是那段经历并没有阻止Garcia和他的同伴继续找出大众汽车的更多漏洞。

在之前的研究成果公布后仅一年,Garcia和新研究成员公开发表的另外一篇文章,指出大众汽车不仅存在点火问题,同时用于解锁车门的无钥匙进入系统也有漏洞,而这个漏洞存在于自1995以后生产的每一辆大众汽车中。

本周晚些时候,在奥斯汀举办的Usenix安全大会上,来自伯明翰大学的研究团队和德国Kasper & Oswald工程公司计划公开披露两个漏洞,将波及全球约1亿辆汽车的无钥匙进入系统。第一个漏洞让黑客能够无线解锁几乎近二十年来大众集团售卖的所有汽车,包括奥迪和斯柯达;第二个漏洞涉事车企更多,有阿尔法·罗密欧,雪铁龙,菲亚特,福特,三菱,日产,欧宝和标致等。

研究人员使用价值40美金 的Arduino无线装置截获汽车钥匙终端验证码研究人员使用价值40美金 的Arduino无线装置截获汽车钥匙终端验证码

两起攻击都使用了价格便宜,易于操作的无线硬件去截获来自目标车主钥匙终端发出的信号,并利用这些信号克隆一把新钥匙。这些攻击也能够通过与笔记本无线连接的软件实现,或者只使用一块装有无线接收器的Arduino板也能达到目的,花费只有40美金。Garcia表示,“硬件的成本很低,设计也很平常,你完全能够做出具备车钥匙遥控解锁功能的组件”。

1亿辆汽车,4把神秘钥匙

两位白帽黑客披露的两个漏洞中,涉及大众汽车的那个漏洞无疑更麻烦。因为驾驶员在毫不知情的状况下安全就可能受到威胁,而他可能只是按了车钥匙上一个简单的按钮。

研究人员发现,只要对大众汽车内部网络的某个部件进行复杂的逆向工程操作,就能提取出一个在数百万大众车之间共享的简单的密钥值。然后使用无线硬件模块去获取另一个对目标车辆独特的一个密钥值,这个值存在于每次驾驶员按下钥匙按钮发送的信号中。将这两个密钥值结合起来就能克隆出解锁目标车辆的钥匙。

伯明翰研究员David Oswald表示,“只要一次,之后就可以用这把克隆的钥匙随意关闭/解锁车辆了”。

不过要完成这样的攻击并不是件容易的事情。因为无线截获,要求黑客的窃取装备离目标车辆90米以内。此外,从汽车内部网络部件截取的共享密钥值有时候并不是通用的,汽车型号不同,生产年份不同,这个共享密钥值也各有差异。当然它们还可能存储在汽车内部网络的不同部件中。

研究人员为了避免其他不怀好意的黑客发动攻击,并没有对外披露他们是从哪个零部件中提取的密钥。不过他们警告说,如果熟悉此类操作的工程师发现并公布这些共享密钥的话,将会导致上亿辆汽车陷入被动。有四个最常见的密钥应用于大众过去二十年售出的约1亿辆汽车中。他们还指出只有新款高尔夫7和一些同样采用锁闭系统的汽车,因为拥有独特的密钥值能够对攻击免疫。

60秒即可攻陷

研究员准备在Usenix大会上披露的第二项是破解HiTag2加密方案的方法。HiTag2 10年前就应用于数百万车辆上了,这次攻击他们并不需要从汽车内部零件获取任何密钥。而是,黑客使用和大众攻击案例类似的无线设备,从驾驶员钥匙截获八位密码(其中包含一个随机改变的滚动数字密码)。为了加速进程,他们建议对无线设备进行编程去重复干扰驾驶员钥匙指令,这样可迫使驾驶员重复按下钥匙按钮,从而攻击者能够迅速记录下多组代码。 

以收集滚动代码作为起点,研究人员发现在HiTag2加密方案中的bug允许他们最快一分钟就能破解密码。Garcia表示“没有密码专家会建议采用这种方案。”

尽管大众没有立即对WIRED的报道做出评论,但Garcia在研究报告中称,大众承认了他们发现的这些漏洞。半导体公司恩智浦一直在向车企提供嵌入了HiTag2加密系统的芯片,恩智浦表示,“最近几年一直在建议用户更新至最新的方案”。

“「HiTag2」是一个计算机安全算法,18年前就已问世了。自从2009起已经逐步被更加先进的算法所取代。我们的用户意识到了这一点,也正如NXP所建议的,在新项目和设计中不再使用HT2加密系统”,恩智浦发言人Joon Knapen说道。

尽管研究员的这两起攻击目的主要是为了解锁汽车而不是偷车,但Garcia指出可能结合去年在Usenix大会上发布的技术,这项技术暴露出HiTag2和Megamos防盗系统的漏洞,将允许包括大众和其他汽车如奥迪、凯迪拉克、保时捷被黑客入侵,使他们有权进入汽车内部。这些系统最初是用于防止在没有钥匙的情况下开动汽车的。

黑匣子和神秘盗窃者

许多证据表明,网络入侵盗取汽车的事情正在发生。警察汽车正在对一个神秘电子装置盗窃汽车的视频很犯愁。在这个月中更早的一个案列中,德州的窃贼用笔记本偷了30辆Jeep汽车,看上去像是用笔记本与仪表板下的端口连接从而进入了汽车内部网路。“我个人已经接受了警官的请教”,Garcia说,他们有窃贼使用黑匣子侵入汽车并开走的视频。“这也是我们调查的部分原因”。

对于汽车厂商,找到问题的解决办法并不容易,Garcia和Oswald补充到。“这些汽车存在一个非常长的软件升级周期,他们很难做出快速反应”。

在此之前,他们建议那些能够被入侵的汽车拥有者,避免遗漏出任何漏洞。“车并不是安全体”。谨慎的驾驶员应当考虑放弃无钥匙进入而是采用传统的机械方式打开和关上车门。 

但是他们也指出,他们的研究也是给汽车制造商提个醒,他们的系统需要更多的关注安全,以免同样的漏洞出现在其他更多的驾驶系统中。“看到来自1990年安全技术仍然应用在现在的汽车上,真的很担忧。如果我们想拥有安全、自主、互联的汽车,这点必须改变”。

点击下方链接获取详细报告:

汽车远程无钥匙进入系统安全报告

(本文是车云「翻译官成长计划」作品,原文来自WIRED,编译/William)

关于车云「翻译官成长计划」:

由车云网发起,招募对汽车感兴趣的你编译车云合作媒体的优秀稿件和视频,一起记录下汽车新科技由量到质发生的巨大变化。通过传播具有国际化视野、处于科技前沿领域的报道,为国内汽车产业的发展提供可借鉴的实操经验。了解更多详情和报名,请戳这里

相关标签:
安全
翻译官成长计划
车联网
黑客攻防战
  • 车云星
  • 空间站
  • 福特星球
  • 虫洞

加料 /

人评论 | 人参与 登录
查看更多评论