新型无线攻击可解锁1亿辆大众汽车
作者: 日期:2016年08月12日 阅:13,374

2013年,伯敏翰大学计算机科学家佛拉维奥·加西亚,以及一组研究人员,正准备揭露可致无钥匙启动并开走百万台大众汽车的漏洞。但这时,他们遭遇到了一场法律诉讼,直接导致他们的研究结果被拖了2年才可以发布。

640-28

这一经历似乎并未阻止加西亚及其同事继续探寻更多的大众汽车漏洞:如今,之前的漏洞最终发布1年之后,加西亚率新的研究团队再揭大众痛脚。他们发布的另一篇论文显示,大众车不仅仅启动系统有漏洞,能开启车门的”无钥匙进入系统”同样在黑客面前温顺如小绵羊。而且,这次,该漏洞对自1995年起开始售卖的所有大众汽车都有效

在上周奥斯汀的USENIX安全大会上,来自伯敏翰大学和德国工程公司 Kasper & Oswald 的一队研究人员,揭露了两个不同的漏洞,影响到近1亿台汽车的无钥匙进入系统。其中之一,能让机智的小偷无线解锁大众集团这20年来售出的所有车辆,包括奥迪和斯柯达。另一个,影响范围更广,阿尔法罗密欧、雪铁龙、菲亚特、福特、三菱、日产、欧宝和标致都未能幸免。

640-29

研究人员用来截获车辆遥控钥匙信号的Arduino开源无线电设备,价值40美元

两种攻击都用到了一款便宜又触手可得的无线电硬件,来截获受害汽车遥控钥匙的信号,然后利用这些信号来克隆钥匙。研究人员称,两种攻击都可用连到笔记本电脑的软件定义无线电来操作,或者用更便宜更隐秘的工具包——40美元就能弄到的连上无线电接收器的Auduino开发板。硬件花销很小,攻击流程普通,但却能弄出跟原版遥控钥匙相差无几的效果。

1亿辆车,4个秘密钥匙

两种攻击中,影响到大众车的那个更令人不安,因为驾驶员不会收到任何自家车辆安全已被破坏的警告,且只需要截下一个按钮按下的信号就够了。

通过对大众车内部网络某组件的艰难逆向,研究人员抽取到了一个上百万辆大众汽车共享的加密密钥值。然后通过利用无线电硬件,截获目标车辆特有的,包含在遥控钥匙每次按钮发出的信号中的另一个值,他们就能将这两个本应保密的数字结合到一起,打开车门。只需要窃听一次,就能克隆原版遥控,此后那辆车就随便你开开关关无数次了。

但该攻击也不是那么容易成功的:无线电窃听需要将窃听设备放置在目标车辆方圆90米之内。且虽然共享密钥可从某辆大众车内部组件中抽取出来,却并非是完全通用的;大众车出品年份和车型不同,该共享密钥也不一样,且存放的内部组件也是不一样的。

研究人员不准备透露他们是从哪个组件中抽取的共享密钥,以免无意中给了潜在车辆黑客突破方向。但他们警告道,一旦高级逆向工程师成功找到并公布出这些共享密钥,每个密钥都可能造成上千万辆汽车处于风险之中。仅仅是最常见的4个密钥,就用在了大众近20年来售卖的1亿辆车上。研究人员称,只有最近出品的高尔夫7和搭载同样锁定系统的其他车型,被设计成使用各自唯一的密钥,因而对此攻击免疫。

60秒解锁

研究人员计划在USENIX上揭秘的第2种技术,攻击的是HiTag2密码体制,该体制已服役数十年,但仍应用于数百万辆汽车上。该攻击不需要从汽车内部组件中抽取任何密钥,但攻击者必须使用与第1种大众车辆攻击中类似的无线电设置,来截获遥控钥匙发出的8位码,其中一位还是随每次钥匙按键动作随机滚动的。(为加速攻击进程,研究人员建议将无线电装置编程设计成不断阻塞车主的遥控钥匙信号,让他/她不停重按按钮,让攻击者可以快速记录多个码。)

有了滚动码集合作为起点,研究人员发现,HiTag2密码体制里的漏洞可以让他们在1分钟之内就破解出正确密码。当今任何一个合格的密码学家都不会推荐这么一种体制的。

大众公司并未立即对此事予以评论,但研究人员在他们的论文中提到,大众承认了他们找到的漏洞。NXP——向汽车制造商售卖采用了HiTag2密码系统的芯片的半导体公司,宣称其多年来一直建议客户升级到更新的密码体制。HiTag2是18年前就引入的遗留安全算法,自2009年起便逐步被更先进的算法替代。

尽管这两种攻击都仅专注于解锁汽车而非偷走它们,但加西亚指出,他和其他团队在2012年和去年的USENIX大会上揭示的技术,也是有可能与这两种方法结合起来使用的。该研究暴露出了HiTag2和Megamos防启动系统中的漏洞,可能使数百万辆大众和从奥迪到凯迪拉克到保时捷等其他车型的汽车被小偷开走——鉴于他们可能进入到车辆内部。

黑箱和神秘盗贼

大量证据表明,数字车辆窃贼已经崭露头角。车辆遭神秘电子设备盗走的视频已经让警方颇为头疼。本月早些时候,德州黑客就用通过仪表板端口接入汽车内部网络的笔记本电脑,盗走了30多辆吉普切诺基。

“我个人有接到过警方的询问,他们有视频显示窃贼用一个‘黑盒子’进入车辆并开走了它们。这也是我们深入探讨该问题的部分动机。”

对汽车公司而言,修复该漏洞并不简单。这些车辆的软件开发周期非常漫长,不能很快响应新的设计。

研究人员建议,在厂商修复漏洞之前,受影响车辆的车主最好别在车里留任何值钱的东西(受影响车辆完整列表在他们的论文里有)。汽车不是保险箱,谨慎的车主甚至应该考虑抛弃他们的遥控钥匙,转而用老一套的机械方式开启和锁闭车门。

但事实上,这一研究应该提起汽车制造商注意:他们所有的系统都需要进行更多的安全审查,以免同样的漏洞被用到更关键的驾驶系统上。90年代的安全技术还用在新型车辆上确实有点令人担忧。如果我们想要安全的、自治的、互联的汽车,这一问题必须得到解决。

相关阅读

两名窃贼通过黑客技术盗走30辆吉普

 

申明:本文系厂商投稿收录,所涉观点不代表安全牛立场!


相关文章

没有相关文章!