如何Unlock一輛汽車?一個可以無線解鎖百萬輛汽車的研究成果
具體來說,論文介紹了主流汽車製造商在實現遙控車門開關係統(Remote Keyless Entry Systems)方面的安全問題,主要包括以下兩種:
第一種問題:只會影響大眾汽車,但影響範圍包括了大眾集團自1995以來生產的幾乎所有汽車(奧迪、斯柯達等)。攻擊原理:大眾的遙控車門開關係統的安全性依賴於一個主密鑰(自然這個主密鑰對於每輛車都是不同的),而通過逆向車上的組件程序可以得知,主密鑰主要是由兩個秘密信息計算出來的,其中一個可以在逆向程序時獲取到,另外一個與設備高度相關,但這個值會出現在車鑰匙在與車通信時的流量里。那麼在攻擊某一具體的目標車輛時,攻擊者需要:
①能夠獲取到目標車輛的組件(以獲取第一個秘密信息)
②目標車輛與攻擊者的攔截設備之間的距離不超過300英尺(大約90米)
第二個條件對於攻擊者來說是必須要滿足的,因為要獲取的秘密信息是車輛高度相關的。而第一個條件,對於攻擊者卻不是必須的,因為作者在逆向了很多組件後發現,第一個秘密信息會在大量的車之間共享,儘管不是所有車共享同一個值,但最常見的四個值就會影響到數量龐大的大眾汽車,因此若有人通過逆向大量的組件搜集到足夠多的值組成一個集合,攻擊者只要依次嘗試集合中的值,即有相當大的概率可以成功。
1995年後大眾生產的使用了常見四個值的汽車就有接近一億輛,但最近的Golf 7及使用了相同系統的車輛不受影響,因為在這些車裡,第一個秘密信息對於每台車來說都是獨一無二的。
第二種攻擊:其原理是針對Hitag2演算法用於防重放的rolling code方案,作者提出了一種新的攻擊方法,可以在已經獲取到8個rolling code的情況下,在一分鐘內破解Hitag2。Hitag2演算法是一個廣泛用在汽車電子控制領域的演算法,已經有18年的歷史,雖然很早就被安全研究人員發現了問題,但目前仍被用在很多汽車中,諸如阿爾法羅密歐,雪佛蘭,標緻,藍旗亞,歐寶,雷諾,福特等,因此這個安全問題也存在於這些車輛中,攻擊者需要做的就是獲取到連續8個rolling code以及在普通筆記本電腦上的大約一分鐘的破解運算即可。
以上兩種攻擊都需要攔截車鑰匙的信號,而這一點使用一個帶有無線接收器的價值40美元的Arduino開發板即能做到,不同之處在於第一種攻擊只需要攔截一個信號,第二種需要八個。對於第二類攻擊而言,常見的攻擊機會出現在車主按了鑰匙而車門卻沒開的情況下,車主連續按動按鈕的概率還是相當高的(編者註:是在黑那些找不到車停在哪兒亂按車鑰匙的車主么)。
對於受影響的車輛,修補問題的難度比較高,一方面車上固件軟體的開發周期很長,很難快速響應新的設計,另一方面軟體如何更新到現有車輛上也是一個問題。因此,文章的作者建議,對於車主能做的就是不要把車輛當成安全箱,不在裡面放有價值的物品,以及甚至可以考慮棄用方便的遙控車門開關,轉而使用老式、機械的方式來開關車門。
最後值得一提的是,這篇文章的主要作者、來自伯明翰大學的研究者Flavio Garcier在2013年就發現了大眾汽車發動機immobiliser的問題,由於車輛RFID應答器中使用的Thales(一家公司)開發的演算法在驗證密鑰身份時存在安全缺陷,可以讓攻擊者在沒有鑰匙的情況下點火發動機隨意開走上百萬輛車。但考慮到研究結果可能帶來的現實問題,在大眾和Thales的共同請求下,英國法院判決禁止該研究結果的公布,因此儘管文章已被Usenix Security大會錄用,最終也沒能發表,文章直到15年才成功出現在Security的論文集里。然而,這個事件並沒有影響作者繼續研究這類問題,在今年,Flavio Garcier又與其他研究者合作,發表了最新的研究成果。而與此同時,在2015年,大眾集團爆發了令全世界震驚的汽車控制軟體作弊事件,醜聞曝光後,大眾汽車股價大跌30%,並拖累其他汽車公司的市場表現。除因欺詐及違規排放面臨多方處罰外,涉事車輛很可能被大規模召回,將使大眾蒙受更大的經濟損失。其實從2013年的這次安全事件中,我們就已經看到了端倪——一個不重視從技術層面上快速修復安全問題、而通過法律手段來解決問題的企業,很有可能也不會把消費者的利益放在首要位置上。因此,我們要致敬Flavio Garcier以及其它不停止發現問題的腳步、不斷報告潛在安全威脅的研究人員,雖然你們說出了令人難以接受的真相,但是正是通過這樣的監督,才會讓日益普及的信息網路變得更為健壯!
推薦閱讀:
※Tor Project Opens Bounty Program To All Researchers
※贏了選舉就完了?特朗普b需面對十大網路安全問題
※【提醒+教程】你以為你瀏覽器里的密碼都是***就安全了嗎
※花無涯帶你走進黑客世界12 冰河木馬
※AI安全如何入門(中)