史上最大规模汽车召回?防盗系统爆漏洞

作者:星期五, 十一月 22, 20130
分享:

Photo: Tumblr

【IT经理网点评】从ATM机器、电表、心脏起搏器到汽车防盗系统,当信息安全研究人员和黑客们不再甘于仅仅破解iPhone和网站时,人们猛然意识到“软件正在吃掉世界”的下文是“黑客即将接管一切”,而物联网和工控系统,正是信息安全的下一个主战场。

继计划在2013年黑帽大会上演示如何无线破解并攻击心脏起搏器的知名黑客——IOActive的安全研究员Barnaby Jack暴毙后,信息安全领域近日又传出重磅新闻:主流汽车厂商使用的汽车防盗系统存在安全漏洞,黑客理论上可以无线解锁包括保时捷、兰博基尼在内的多种品牌轿车的防盗系统。有业内人士称,一旦该漏洞公开发布,将可能引发史上最大规模的汽车召回事件。

根据英国卫报的报道,近日英国高等法院颁布禁令组织一篇学术论文的发布,因该论文详细揭示了如何破解90年沿用至今的汽车防盗系统,而奥迪、宾利、兰博基尼、保时捷和大众汽车(是的,包括迈腾)等汽车品牌至今仍在使用这种防盗系统。

来自Radboud大学、英国大学伯明翰分校的三位计算机科学家发现汽车点火钥匙认证使用的Megamos加密算法存在漏洞,并计划在下个月华盛顿举行的USENIX信息安全大会上披露这些漏洞。三位科学家称2009年起互联网上出现了一种软件程序包含这个算法,该软件的开发者是法国信息安全小组Thales。

虽然英格兰和威尔士高等法院颁布禁令禁止发布相关论文,但是三位科学家表示他们仍然会在USENIX大会上披露有关信息。

其实早在今年6月30日法院就应Megamos加密系统的开发者——Thales和德国大众公司的请求发布禁令,但当时并未引起公众注意,直到卫报本周二详细报道此事才在民众中引起轩然大波,人们担心防盗系统漏洞和相关破解技术的发布会损害公众利益。

据悉Megamos加密系统包括一个车钥匙里的RIFD射频转化器,用于将加密信号发送到汽车关闭防盗系统,否则无法启动引擎。这个系统如今被广泛应用于各种汽车品牌产品,包括本田、卡迪拉克、奔驰、马自达、尼桑、丰田、沃尔沃…以及文章开头提到的保时捷、兰博基尼等豪华汽车。据卫报透露:

大众公司曾告知法院发布破解信息意味着那些拥有高级技术工具的犯罪团伙将能突破汽车的安防系统并盗走汽车。

但是三位科学家之一——Radboud大学的Nijmegen则表示对法院禁令的不满,并指责大众公司和Thales在早就得知系统存在漏洞的情况下依然使用过时的芯片。

研究人员在预定的论文发布日期提前9个月前就通知了芯片制造商,给他们留出足够的时间采取措施,而且研究人员从一开始就坚持让芯片制造商通知客户这一问题。

三位科学家声称他们的论文中所有的信息都完全来自公开领域,这意味着任何人都有可能找到汽车防盗系统的漏洞。但是论文的发布并不意味着人们可以按照论文破解汽车防盗系统,因为理论上的漏洞距离实操还距离很远。目前一个汽车黑客需要整整两天时间才能用软件破解一部汽车的防盗系统,而且面对每个不同的防盗系统都要重头来过。

大众公司发言人目前并未就媒体关于如何解决Megamos加密系统的问题作出答复。根据BBC的报道,三位信息安全科学家所在的大学虽然认为法院的禁令有悖学术自由的精神,但仍然表示会遵守法规,三位科学家也承诺将会把论文按下不表。

英国律师事务所Bristows的律师Tom Ohta告诉BBC:三位研究者获取加密细节的方式目前看来没有问题,但是他们并未从合法资源获取软件,而是从一个未经授权的网站下载的。这也让法庭确信这些算法实属机密,出于对公众利益免受犯罪团伙威胁的考虑,法院最终发布了禁令。

虽然汽车防盗系统漏洞的发布被法庭掣肘,但这并不是汽车行业第一次遭遇信息安全危机。众所周知,车域网多年来都沿用着汽车厂商自己的专用网络系统,虽然宝马大众等汽车厂商的也是Linux开源社区的活跃贡献者,但是汽车内部的通讯网络技术多年来并未统一,虽然可靠但缺乏统一标准、可扩展性和兼容性差(安全性方面往往也没有任何加密措施,早在2010年南卡莱罗纳州罗格斯大学的研究人员就曾演示如何破解汽车内部无线通信网络并假冒部分汽车品牌的胎压传感信息,甚至在40米外通过无线方式干扰并毁坏这些传感系统;甚至有国外黑客曾破解汽车ECU的通信,能够监测甚至遥控他人行驶中的汽车的电子系统。参考阅读:思科推动车联网技术革命

分享:

相关文章

写一条评论

 

 

0条评论