Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

老司机也吓够呛 1亿辆大众汽车无线钥匙恐被黑

$
0
0

老司机也吓够呛 1亿辆大众汽车无线钥匙恐被黑

腾讯数码讯(佳和)2013年,伯明翰大学计算机专家拉维奥加西亚(Flavio Garcia)与一个研究团队合作,准备披露一个漏洞,通过这个漏洞研究人员可以控制大众汽车――几百万辆大众汽车全都有漏洞,不需要钥匙就可以开走汽车,他们的举动招来诉讼,无奈之下,研究团队只好推迟公布结果,一推就是2年。

自动播放

搞机番外篇:土豪钟文泽说要马上买的Model X究竟是辆什么车?

正在加载...

这段经历没有吓退加西亚和他的同事,他们继续寻找更多大众汽车的漏洞。一年前,他们公布了调查结果,今年,加西亚与一个新研究团队合作,再次发布一份报告,他们声称大众汽车不只点火系统存在漏洞,无钥匙进入系统也不安全,黑客可以轻松打开车门。研究人员还表示,自1995年以来大众推出的每一辆汽车全都存在漏洞。

本周晚些时候,Usenix安全会议将会在Austin举行,伯明翰研究团队和德国工程公司Kasper & Oswald准备披露两个不同的漏洞,它们会影响大约1亿辆汽车的无钥匙进入系统。通过其中一个漏洞,机智的窃贼可以用无线方式解锁汽车,在过去20年里大众销售的每一款汽车几乎都可以解锁,包括奥迪、斯柯达汽车。第二个漏洞影响几百万辆汽车,包括阿尔法罗密欧(Alfa Romeo)、雪铁龙、菲亚特、福特、三菱、日产、欧宝和标致等品牌。

4套密钥1亿辆汽车

两种攻击可以用无线硬件进行,这些硬件价格便宜,很容易找到,黑客可以用硬件拦截车主密钥卡发送的信号,然后利用信号克隆密钥。研究人员表示,攻击可以通过软件定义无线电(Software Defined Radio)进行,连接到笔记本或者更便宜的工具包就可以运行,工具包很简单,包括一块Arduino主板,上面安装无线电接收器,只要40美元就能买到。加西亚说:“硬件成本很低,设计简单,它的功能和原装遥控几乎一样。”

在两种攻击中,与大众汽车有关的攻击更具威胁,因为即使汽车的安全存在问题,系统也无法警告司机,按一下按钮,黑客就可以拦截信号。 研究人员还表示,通过对大众网络某个组件进行“乏味的逆向工程”,就可以抽取一个密码键值,用在几百万辆大众汽车中。


老司机也吓够呛 1亿辆大众汽车无线钥匙恐被黑

研究人员用无线电硬件拦截另一组键值,当车主按下密钥卡按钮时,设备会向汽车发送独特的键值,这些键值包涵在信号中,按一次发送一次,然后研究人员会将两组秘密数字克隆到密钥卡,入侵汽车。

伯明翰大学研究员大卫奥斯瓦德(David Oswald)表示:“只要窃听一次,就可以克隆原装遥控控制器,你可以无数次锁住汽车或者解锁汽车。”

实施攻击并没有想像中那么简单,研究人员解释称,如果要成功窃听,窃取者的拦截设备与目标汽车的距离不能超过300英尺。另外,窃取者还需要共享键值,虽然键值可以从某个大众内部组件中提取,但是要找到并不容易;不同年份、不同型号的大众汽车拥有不同的键值,它们存储在不同的内部组件中。

研究人员没有透露他们是从何种组件中提取共享键值的,以免汽车黑客利用信息作恶。研究人员警告称,如果逆向工程师经验丰富,完全有可能找到共享键值并公之于世,每个共享键值影响几千万辆汽车。在过去20年里,4个最常用的共享键值用在1亿辆大众汽车上。最近推出的高尔夫7及其它一些使用相同锁定系统的新车拥有独特的键值,无法入侵。

60秒内破解

在Usenix大会上研究人员还会披露第二种攻击方法,它针对的是一种名叫HiTag2的加密机制,这种加密方法是几十年前的老技术,还有几百万辆汽车使用。如果要攻击汽车,黑客不必从汽车内部组件提取任何键值。黑客用无线电设备(和攻击大众汽车的设备差不多)拦截8套编码,这些编码是从车主的密钥卡发出的,每按一次密钥卡按钮就会发送一组滚动编码,按一次改变一次,不可预测。在收集滚动编码的过程中,研究人员发现HiTag2加密机制存在漏洞,只要一分钟就可以破解编码。

《连线》杂志希望大众对此事发表评论,公司还没有回应;研究人员在报告中表示,大众已经知道漏洞的存在。半导体公司NXP向汽车制造商销售芯片,包括存在漏洞的HiTag2加密芯片。NXP回应称,几年前公司就已经建议客户升级新的加密机制。NXP新闻发言人克纳佩(Joon Knapen)表示:“HiTag2是一种老式的加密算法,18年前推出的。从2009年开始,更先进的算法就慢慢替代了它。我们的客户知道这一点,因为NXP已经建议它们不要在未来几年的新项目和新设计中使用HiTag2。”

两种攻击方法只是解锁汽车,没有控制汽车,尽管如此,加西亚仍然警告说,它们可以与其它技术结合使用。在2012年Usenix会议上,研究团队曾经披露称,HiTag2和Megamos防盗系统存在漏洞,本来有了这两项技术之后,如果没有钥匙是无法发动汽车的,但是因为存在漏洞,小偷可以控制几百万辆大众汽车及其它品牌的汽车(包括奥迪、凯迪拉克、保时捷),他们可以进入汽车内部。

对于汽车制造商而言,要修复问题并不是一件容易的事。加西亚说:“汽车的软件升级周期很长,它们对新设计的响应速度有点慢。”研究人员建议,如果车主的汽车存在漏洞,最好不要在车上存放贵重物品。奥斯瓦德称:“汽车不是保险箱。”研究人员还建议,细心的司机最好不要使用无线密钥卡,用老方法打开车门最安全,也就是机械方法。

来源: wired


Viewing all articles
Browse latest Browse all 12749

Latest Images

Trending Articles





Latest Images