大眾被曝近億輛無鑰匙進(jìn)入汽車存安全漏洞
2016-08-12 15:33:00 來源:綜合
2013年,伯明翰大學(xué)計(jì)算機(jī)專家拉維奧·加西亞(Flavio Garcia)與一個(gè)研究團(tuán)隊(duì)合作,準(zhǔn)備披露一個(gè)漏洞,通過這個(gè)漏洞研究人員可以控制大眾汽車——幾百萬輛大眾汽車全都有漏洞,不需要鑰匙就可以開走汽車,他們的舉動(dòng)招來訴訟,無奈之下,研究團(tuán)隊(duì)只好推遲公布結(jié)果,一推就是2年。

這段經(jīng)歷沒有嚇退加西亞和他的同事,他們繼續(xù)尋找更多大眾汽車的漏洞。一年前,他們公布了調(diào)查結(jié)果,今年,加西亞與一個(gè)新研究團(tuán)隊(duì)合作,再次發(fā)布一份報(bào)告,他們聲稱大眾汽車不只點(diǎn)火系統(tǒng)存在漏洞,無鑰匙進(jìn)入系統(tǒng)也不安全,黑客可以輕松打開車門。研究人員還表示, 自1995年以來大眾推出的每一輛汽車全都存在漏洞。

本周晚些時(shí)候,Usenix安全會(huì)議將會(huì)在Austin舉行,伯明翰研究團(tuán)隊(duì)和德國工程公司Kasper & Oswald準(zhǔn)備披露兩個(gè)不同的漏洞,它們會(huì)影響大約1億輛汽車的無鑰匙進(jìn)入系統(tǒng)。通過其中一個(gè)漏洞,機(jī)智的竊賊可以用無線方式解鎖汽車,在過去20年里大眾銷售的每一款汽車幾乎都可以解鎖,包括奧迪、斯柯達(dá)汽車。第二個(gè)漏洞影響幾百萬輛汽車,包括阿爾法·羅密歐(Alfa Romeo)、雪鐵龍、菲亞特、福特、三菱、日產(chǎn)、歐寶和標(biāo)致等品牌。

\

4套密鑰1億輛汽車

兩種攻擊可以用無線硬件進(jìn)行,這些硬件價(jià)格便宜,很容易找到,黑客可以用硬件攔截車主密鑰卡發(fā)送的信號(hào),然后利用信號(hào)克隆密鑰。研究人員表示,攻擊可以通過軟件定義無線電(Software Defined Radio)進(jìn)行,連接到筆記本或者更便宜的工具包就可以運(yùn)行,工具包很簡單,包括一塊Arduino主板,上面安裝無線電接收器,只要40美元就能買到。加西亞說:“硬件成本很低,設(shè)計(jì)簡單,它的功能和原裝遙控幾乎一樣。”

在兩種攻擊中,與大眾汽車有關(guān)的攻擊更具威脅,因?yàn)榧词蛊嚨陌踩嬖趩栴},系統(tǒng)也無法警告司機(jī),按一下按鈕,黑客就可以攔截信號(hào)。研究人員還表示,通過對大眾網(wǎng)絡(luò)某個(gè)組件進(jìn)行“乏味的逆向工程”,就可以抽取一個(gè)密碼鍵值,用在幾百萬輛大眾汽車中。

研究人員用無線電硬件攔截另一組鍵值,當(dāng)車主按下密鑰卡按鈕時(shí),設(shè)備會(huì)向汽車發(fā)送獨(dú)特的鍵值,這些鍵值包涵在信號(hào)中,按一次發(fā)送一次,然后研究人員會(huì)將兩組秘密數(shù)字克隆到密鑰卡,入侵汽車。

伯明翰大學(xué)研究員大衛(wèi)·奧斯瓦德(David Oswald)表示:“只要竊聽一次,就可以克隆原裝遙控控制器,你可以無數(shù)次鎖住汽車或者解鎖汽車。”

實(shí)施攻擊并沒有想像中那么簡單,研究人員解釋稱,如果要成功竊聽,竊取者的攔截設(shè)備與目標(biāo)汽車的距離不能超過300英尺。另外,竊取者還需要共享鍵值,雖然鍵值可以從某個(gè)大眾內(nèi)部組件中提取,但是要找到并不容易;不同年份、不同型號(hào)的大眾汽車擁有不同的鍵值,它們存儲(chǔ)在不同的內(nèi)部組件中。

研究人員沒有透露他們是從何種組件中提取共享鍵值的,以免汽車黑客利用信息作惡。研究人員警告稱,如果逆向工程師經(jīng)驗(yàn)豐富,完全有可能找到共享鍵值并公之于世,每個(gè)共享鍵值影響幾千萬輛汽車。在過去20年里,4個(gè)最常用的共享鍵值用在1億輛大眾汽車上。最近推出的高爾夫7及其它一些使用相同鎖定系統(tǒng)的新車擁有獨(dú)特的鍵值,無法入侵。

60秒內(nèi)破解

在Usenix大會(huì)上研究人員還會(huì)披露第二種攻擊方法,它針對的是一種名叫HiTag2的加密機(jī)制,這種加密方法是幾十年前的老技術(shù),還有幾百萬輛汽車使用。如果要攻擊汽車,黑客不必從汽車內(nèi)部組件提取任何鍵值。黑客用無線電設(shè)備(和攻擊大眾汽車的設(shè)備差不多)攔截8套編碼,這些編碼是從車主的密鑰卡發(fā)出的,每按一次密鑰卡按鈕就會(huì)發(fā)送一組滾動(dòng)編碼,按一次改變一次,不可預(yù)測。在收集滾動(dòng)編碼的過程中,研究人員發(fā)現(xiàn)HiTag2加密機(jī)制存在漏洞,只要一分鐘就可以破解編碼。

《連線》雜志希望大眾對此事發(fā)表評論,公司還沒有回應(yīng);研究人員在報(bào)告中表示,大眾已經(jīng)知道漏洞的存在。半導(dǎo)體公司NXP向汽車制造商銷售芯片,包括存在漏洞的HiTag2加密芯片。NXP回應(yīng)稱,幾年前公司就已經(jīng)建議客戶升級(jí)新的加密機(jī)制。NXP新聞發(fā)言人克納佩(Joon Knapen)表示:“HiTag2是一種老式的加密算法,18年前推出的。從2009年開始,更先進(jìn)的算法就慢慢替代了它。我們的客戶知道這一點(diǎn),因?yàn)镹XP已經(jīng)建議它們不要在未來幾年的新項(xiàng)目和新設(shè)計(jì)中使用HiTag2。”

兩種攻擊方法只是解鎖汽車,沒有控制汽車,盡管如此,加西亞仍然警告說,它們可以與其它技術(shù)結(jié)合使用。在2012年Usenix會(huì)議上,研究團(tuán)隊(duì)曾經(jīng)披露稱,HiTag2和Megamos防盜系統(tǒng)存在漏洞,本來有了這兩項(xiàng)技術(shù)之后,如果沒有鑰匙是無法發(fā)動(dòng)汽車的,但是因?yàn)榇嬖诼┒?,小偷可以控制幾百萬輛大眾汽車及其它品牌的汽車(包括奧迪、凱迪拉克、保時(shí)捷),他們可以進(jìn)入汽車內(nèi)部。

對于汽車制造商而言,要修復(fù)問題并不是一件容易的事。加西亞說:“汽車的軟件升級(jí)周期很長,它們對新設(shè)計(jì)的響應(yīng)速度有點(diǎn)慢。”研究人員建議,如果車主的汽車存在漏洞,最好不要在車上存放貴重物品。奧斯瓦德稱:“汽車不是保險(xiǎn)箱?!毖芯咳藛T還建議,細(xì)心的司機(jī)最好不要使用無線密鑰卡,用老方法打開車門最安全,也就是機(jī)械方法。

  • 為你推薦
  • 公益播報(bào)
  • 公益匯
  • 進(jìn)社區(qū)

熱點(diǎn)推薦

即時(shí)新聞

武漢