廉價快速破解大眾汽車車鑰指南
把車停在公共停車場時,務必要確認車內沒有留下貴重物品,如果你開的是大眾汽車,更要注意這點。
大約有1億輛大眾汽車存在被克隆鑰匙的風險,攻擊者可通過無線電信號遠程開啟汽車車門。1995年之後出售的大眾汽車均受影響,另外也包括奧迪、斯柯達、菲亞特、雪鐵龍、福特、標誌、三菱等。
早在2013年,英國伯明翰大學電腦科學家弗拉維奧·加西亞(Flavio Garcia)及其研究團隊打算曝光大眾上萬輛汽車存在點火系統漏洞,在不需要車鑰匙的情況下就能將車開走。但那時,研究團隊遭到起訴,最終在兩年後才得以公開研究成果。這並沒有阻止加西亞繼續尋找大眾系統漏洞,這次他和新的研究團隊發現大眾的遙控門鎖系統也存在漏洞,而且這個漏洞危害更大,1995年之後大眾生產的車輛都可能受影響。
在奧斯汀市Usenix安全會議上,英國伯明翰大學以及德國工程公司Kasper &Oswald的研究人員計劃公布他們的研究成果。
40元破解汽車秘鑰
第一種攻擊使用的是一種廉價易購買的無線電硬體,40美元即可買到這種設備。它能截獲並記錄汽車密鑰卡(key fob)信號,然後通過逆向工程進入大眾網路並獲取開啟汽車的加密秘鑰,從而複製出一個相同的密碼,打開汽車車門。
大眾內部網路系統的一個組件使用了冗長的逆向工程(reverseengineering),研究人員可以提取到一個用暗碼編寫的加密秘鑰,而這個加密秘鑰是上百萬輛大眾汽車共用的。之後,研究人員使用無線電硬體截取另外一輛汽車的唯一編碼,然後將這兩項本應私密的加密秘鑰以及唯一編碼相結合併複製出遙控鑰匙,從而成功打開汽車車門。伯明翰大學研究人員大衛·奧斯瓦德(David Oswald)表示:
「你只需要竊聽一次,此後你就可以複製原裝遙控鑰匙,想解鎖那輛車多少次都可以。」n
不過,這種入侵方式也不太容易實現。研究人員表示,無線電竊聽裝備只有在離目標車輛約90米的距離內才能成功攔截信號。而且,攻擊者要想拿到共用的秘鑰可能更為不易,因為不同年份生產的車型加密秘鑰是不同的。
在過去的20年間,大眾汽車賣出的1億輛汽車中共使用了4種共用加密秘鑰,只有最近剛發布的新品VW Golf 7不受該漏洞的影響,因為它使用了獨立的秘鑰系統。
60秒破解汽車秘鑰
第二種攻擊方式中,研究人員打算從一個名為HiTag2的加密方案入手。HiTag2加密方案已經被使用了數十年,但如今仍然在數百萬輛汽車中使用,包括阿爾法羅密歐、雪佛蘭、標誌、藍旗亞、歐寶、雷諾、福特。
這種攻擊只需使用一個無線電設備,類似於第一種的設備。利用它,攻擊者可以劫持並讀出司機秘鑰卡中的代碼信號(一種滾動代碼)。
在滾動代碼的幫助下,研究員們利用HiTag2加密方案中的漏洞可在60秒內破解加密秘鑰。
儘管研究團隊發現的這兩種入侵方式僅可以打開汽車的車門,而不是偷車,但加西亞強調,使用2012年以及2015年發現的技術漏洞,開鎖偷車不是什麼難事。除了密碼系統的問題,汽車的防盜控制系統(immoblizer)也可以被入侵,使汽車在沒有車鑰匙的情況下照樣可以被開走。如果汽車成功進入車內,這個漏洞可以使大眾、奧迪、保時捷以及凱迪拉克等品牌的汽車被盜走。前段時間,德克薩斯的一名小偷就利用電腦偷走了30多輛吉普車。
「看到現在許多汽車還使用90年代的安全技術,真讓人憂心。如果我們想要擁有安全的自動駕駛、互聯互通技術,這點必須要改變。」n
註:本文參考來源於thehackernews
推薦閱讀:
TAG:大众集团VolkswagenGroup | 破解 | 钥匙 |