大眾被曝存系統(tǒng)漏洞 黑客可在60秒內(nèi)解鎖1億輛大眾汽車
2016-08-14 08:39:00 來源:騰訊專稿

大眾被曝存系統(tǒng)漏洞 黑客可在60秒內(nèi)解鎖1億輛大眾汽車

騰訊汽車訊 北京時(shí)間8月11日消息,據(jù)國外媒體報(bào)道,美國科學(xué)家弗拉維奧·加西亞(Flavio Garcia)和一個(gè)由其他研究人員組成的科研團(tuán)隊(duì)正準(zhǔn)備揭示一個(gè)汽車軟件漏洞,該漏洞允許這些研究者在沒有車鑰匙的情況下,可以點(diǎn)火啟動(dòng)并駕駛數(shù)億輛的大眾品牌汽車行駛。

據(jù)報(bào)道,這些研究者因此項(xiàng)研究而牽連到一起訴訟案件,訴訟方要求他們推遲兩年時(shí)間再對外出版發(fā)表自己的研究成果。但是這些不愉快經(jīng)歷似乎并未讓加西亞和他的同事們停止研究腳步,相反卻進(jìn)一步激發(fā)了他們探究大眾汽車存在更多缺陷的熱情:經(jīng)過一年時(shí)間后,加西亞和同事們撰寫的黑客攻擊文章終于獲得公開出版。而他和其他研究者組成的新團(tuán)隊(duì)正在撰寫另一篇文章,在這篇文章中研究者揭示了大眾汽車不僅存在點(diǎn)火系統(tǒng)漏洞問題,而且其無鑰匙進(jìn)入系統(tǒng)也存在自動(dòng)打開車門的漏洞。而這次加西亞等研究人員表示,大眾集團(tuán)自1995年以來生產(chǎn)銷售的所有汽車都存在這種漏洞。

本周晚些時(shí)候,在奧斯丁召開的Usenix電子通信系統(tǒng)安全會(huì)議上,一個(gè)來自英國伯明翰大學(xué)和德國卡斯珀·奧斯瓦爾德(Kasper & Oswald)工程公司的研究團(tuán)隊(duì)計(jì)劃揭示兩個(gè)大眾品牌汽車非常明顯的漏洞問題。這個(gè)團(tuán)隊(duì)的研究人員表示,他們發(fā)現(xiàn)的這兩個(gè)漏洞可能會(huì)涉及到全球近1億輛汽車的無鑰匙進(jìn)入系統(tǒng)。其中任何一個(gè)漏洞攻擊都能夠讓那些足智多謀的偷車賊無線解鎖汽車車鎖,受影響特別嚴(yán)重的是大眾集團(tuán)過去二十年所銷售的所有汽車產(chǎn)品,包括大眾旗下奧迪和斯柯達(dá)品牌。而新發(fā)現(xiàn)的第二個(gè)攻擊漏洞則會(huì)影響大眾以外數(shù)以百萬計(jì)的汽車,這些受影響品牌包括阿爾法·羅密歐、雪鐵龍、菲亞特、福特、三菱、日產(chǎn)、歐寶和標(biāo)致等。

研究人員使用一個(gè)價(jià)格只有40美元左右的Arduino無線電裝置就可以攔截來自車輛電子鑰匙的密碼。

據(jù)悉,這兩種黑客攻擊方式都使用一個(gè)價(jià)格低廉、簡單易用的無線電硬件裝置攔截受害車輛的鑰匙信號,然后使用被攔截的信號來克隆鑰匙。研究者表示,這種黑客攻擊方式可以借助一個(gè)連接在筆記本電腦上有軟件定義的無線電裝置完成;或者也可以采用一個(gè)更加便宜和隱蔽的軟件包,一個(gè)有無線電攻擊指令接收器的Arduino電路板共同組成,而這種電路板只用區(qū)區(qū)40美元就可以買得到。加西亞表示:“你完全可以制作一個(gè)與車輛原配遙控器功能完全一樣的裝置?!?/P>

1億輛汽車,四把秘密鑰匙

在這兩個(gè)黑客攻擊漏洞中,任何一個(gè)都會(huì)讓大眾集團(tuán)陷入更多的麻煩之中。例如,如果大眾在自己車輛安全系統(tǒng)被攻破的情況下,不能向用戶提供任何警告;或者允許車用遙控器在僅有一個(gè)按鈕被按下時(shí)信號就會(huì)被攔截,那么大眾就要為此而焦頭爛額了。因?yàn)檠芯空邔Υ蟊娖噧?nèi)部網(wǎng)絡(luò)一個(gè)組件進(jìn)行了“繁瑣的逆向工程”研究,并提取到一個(gè)由數(shù)百萬輛大眾汽車共享使用的單一密碼鍵值。隨后研究者又使用自己制作的無線電裝置攔截了目標(biāo)車輛另外一個(gè)密碼關(guān)鍵值,還包括攔截了車輛用戶每次按下鑰匙按鈕發(fā)送的信號。研究人員結(jié)合這兩種攔截的密碼信號能夠克隆出新的車鑰匙,也能夠完全掌控目標(biāo)車輛。來自伯明翰大學(xué)的研究者大衛(wèi)·奧斯瓦爾德(David Oswald)表示:“你只需要偷聽(攔截)一次就夠了”?!叭缓竽憔屯耆梢钥寺〕鲆粋€(gè)與原配遙控器功能一樣的裝置,使用克隆后的裝置就可以隨心所欲地打開或者鎖上目標(biāo)車輛”。

這種攻擊不完全是一種簡單的方式:如無線電竊聽。研究人員認(rèn)為,小偷除了需要在距目標(biāo)車輛300英尺的范圍內(nèi)安裝一個(gè)無線電攔截裝置外,還需要從大眾系列汽車一個(gè)內(nèi)部組件中提取共享密碼值,而且這個(gè)密碼值并不是相當(dāng)通用的。對于不同年代和不同車型的大眾車輛,這些密碼有完全不同的值,而且被儲存在不同的內(nèi)部組件中。

研究人員并未詳細(xì)透露他們是從那些汽車內(nèi)部組件中提取到的關(guān)鍵密碼值,以避免引發(fā)潛在的黑客攻擊汽車事件。但他們也警告稱,如果那些復(fù)雜逆向工程師們發(fā)現(xiàn)并公布了這關(guān)鍵的共享密碼值,那么任何一個(gè)密碼值都可以讓上千萬輛汽車出現(xiàn)攻擊漏洞。其中有四個(gè)非常常用的關(guān)鍵值被用在大眾過去二十年出售的近1億輛汽車中。研究者表示,只有最近才上市的大眾高爾夫(參配、圖片、詢價(jià))7車型和其他新車型不受這種攻擊漏洞影響,因?yàn)樗鼈兊逆i定系統(tǒng)設(shè)計(jì)采用了一種獨(dú)特的關(guān)鍵秘鑰。

60秒就可以破解

研究者計(jì)劃在Usenix大會(huì)上揭示的被攻擊的第二種加密技術(shù)叫做HiTag2方案,它已經(jīng)具有十多年的歷史,目前仍然有數(shù)百萬輛汽車在使用。對于這種加密技術(shù),黑客攻擊時(shí)不需要從從汽車內(nèi)部組件中提取任何秘鑰值;相反,他們會(huì)使用一個(gè)與前面攔截大眾汽車遙控器信號一樣的無線電裝置,用于攔截目標(biāo)車輛鑰匙系統(tǒng)中的8個(gè)代碼,對于目前新款汽車的鑰匙,攔截還包括一個(gè)代碼滾動(dòng)變化和不可預(yù)測的按鈕變化(為了加速破解過程,黑客建議攻擊使用的無線電設(shè)備可以被編程并用來干擾司機(jī)鑰匙鏈上的鑰匙,這樣就會(huì)導(dǎo)致司機(jī)反復(fù)不停地按下按鈕,從而讓攻擊者快速記錄多個(gè)代碼)

將滾動(dòng)代碼的收集作為攻擊的一個(gè)起點(diǎn),研究者發(fā)現(xiàn),HiTag2方案中的缺陷能夠允許他們在一分鐘內(nèi)就可以破解加密代碼。加西亞表示:“今天,水平稍好的密碼學(xué)家都不會(huì)采用這種加密方案”。

大眾集團(tuán)沒有立即回復(fù)外界的置評請求,但是研究人員在他們的文章中寫道,大眾承認(rèn)這些研究者發(fā)現(xiàn)的漏洞。NXP是一家半導(dǎo)體產(chǎn)品制造商,主要生產(chǎn)銷售HiTag2密碼系統(tǒng)所用的芯片產(chǎn)品。這家公司表示,公司在過去幾年時(shí)間里已經(jīng)建議用戶升級到新的系統(tǒng)。NXP公司發(fā)言人仲·卡奈普(Joon Knapen)表示:“[ HiTag2 ]是一個(gè)傳統(tǒng)的安全算法,它已經(jīng)有18年的使用歷史?!薄皬?009年開始,這種方案已經(jīng)逐步被其他更先進(jìn)的算法所取代。我們的用戶也已經(jīng)意識到這一點(diǎn)。同時(shí),近幾年來NPX公司已經(jīng)建議所有用戶在新項(xiàng)目和設(shè)計(jì)過程中不要再使用HT2方案”。

當(dāng)然,研究者兩次對汽車發(fā)起的攻擊都是僅僅嘗試去打開車門,而不是為了偷車。加西亞指出,他和現(xiàn)在的團(tuán)隊(duì)可能會(huì)將2012年和2015年自己與其他團(tuán)隊(duì)合作并在Usenix年會(huì)上發(fā)布過的研究成果整合到一起。這些研究成果主要揭露了HiTag2 和 Megamos “防盜”系統(tǒng)的漏洞,而這些系統(tǒng)的初衷則用于防止車輛在沒有鑰匙的情況下被啟動(dòng),從而避免上百萬輛安裝這種系統(tǒng)的汽車被盜,這些車輛包括大眾旗下品牌奧迪,以及凱迪拉克和保時(shí)捷等。

黑匣子和神秘的盜賊

大量證據(jù)顯示,此類數(shù)字方式盜竊車輛的案件已經(jīng)發(fā)生過。警方已經(jīng)通過監(jiān)控視頻看到這類采用神秘電子裝置偷盜車輛的經(jīng)過。本月早些時(shí)候,德克薩斯州的幾個(gè)偷車賊就使用筆記本電腦盜竊了30多輛吉普車。這些盜賊似乎采用儀表端口與被盜車輛內(nèi)部網(wǎng)絡(luò)連接然后盜走車輛。加西亞表示:“我已經(jīng)私下里收到警方的詢問”,他們有盜賊使用“黑匣子”進(jìn)入車輛并開走車輛的視頻。“這部分上是我們調(diào)查的動(dòng)機(jī)”。

對于汽車制造商來說,修復(fù)這些問題并不是件容易的事,加西亞和奧斯瓦爾德認(rèn)為:“這些汽車都存在一個(gè)非常緩慢的軟件更新周期,對于新設(shè)計(jì),這些汽車制造商無法及時(shí)回應(yīng)?!?/P>

但事實(shí)上,這些研究者也指出,他們的研究應(yīng)該認(rèn)為是向汽車制造商發(fā)出的一種信號,這些汽車制造商所有的系統(tǒng)需要更多安全審查,以避免相同類型的漏洞被用于更為關(guān)鍵的驅(qū)動(dòng)系統(tǒng)。加西亞表示:“對于從上世紀(jì)90年代新一代汽車開始使用的安全技術(shù),我們有一點(diǎn)擔(dān)心。如果我們想擁有安全、自主、相互能夠聯(lián)系的車輛,那這一現(xiàn)狀就必須要改變?!?/P>

掃描關(guān)注騰訊汽車微信公眾賬號

  • 為你推薦
  • 公益播報(bào)
  • 公益匯
  • 進(jìn)社區(qū)

熱點(diǎn)推薦

即時(shí)新聞

武漢