回归最本质的信息安全

廉价快速破解大众汽车车钥指南

2016年8月14日发布

3,360
0
0

导语:把车停在公共停车场时,务必要确认车内没有留下贵重物品,如果你开的是大众汽车,更要注意这点。大约有1亿辆大众汽车存在被克隆钥匙的风险,攻击者可通过无线电信号远程开启汽车车门。

把车停在公共停车场时,务必要确认车内没有留下贵重物品,如果你开的是大众汽车,更要注意这点。

大约有1亿辆大众汽车存在被克隆钥匙的风险,攻击者可通过无线电信号远程开启汽车车门。1995年之后出售的大众汽车均受影响,另外也包括奥迪、斯柯达、菲亚特、雪铁龙、福特、标志、三菱等。

早在2013年,英国伯明翰大学电脑科学家弗拉维奥·加西亚(Flavio Garcia)及其研究团队打算曝光大众上万辆汽车存在点火系统漏洞,在不需要车钥匙的情况下就能将车开走。但那时,研究团队遭到起诉,最终在两年后才得以公开研究成果。这并没有阻止加西亚继续寻找大众系统漏洞,这次他和新的研究团队发现大众的遥控门锁系统也存在漏洞,而且这个漏洞危害更大,1995年之后大众生产的车辆都可能受影响。

在奥斯汀市Usenix安全会议上,英国伯明翰大学以及德国工程公司Kasper &Oswald的研究人员计划公布他们的研究成果。

40元破解汽车秘钥

第一种攻击使用的是一种廉价易购买的无线电硬件,40美元即可买到这种设备。它能截获并记录汽车密钥卡(key fob)信号,然后通过逆向工程进入大众网络并获取开启汽车的加密秘钥,从而复制出一个相同的密码,打开汽车车门。

大众内部网络系统的一个组件使用了冗长的逆向工程(reverseengineering),研究人员可以提取到一个用暗码编写的加密秘钥,而这个加密秘钥是上百万辆大众汽车共用的。之后,研究人员使用无线电硬件截取另外一辆汽车的唯一编码,然后将这两项本应私密的加密秘钥以及唯一编码相结合并复制出遥控钥匙,从而成功打开汽车车门。伯明翰大学研究人员大卫·奥斯瓦德(David Oswald)表示:

你只需要窃听一次,此后你就可以复制原装遥控钥匙,想解锁那辆车多少次都可以。

不过,这种入侵方式也不太容易实现。研究人员表示,无线电窃听装备只有在离目标车辆约90米的距离内才能成功拦截信号。而且,攻击者要想拿到共用的秘钥可能更为不易,因为不同年份生产的车型加密秘钥是不同的。

在过去的20年间,大众汽车卖出的1亿辆汽车中共使用了4种共用加密秘钥,只有最近刚发布的新品VW Golf 7不受该漏洞的影响,因为它使用了独立的秘钥系统。

60秒破解汽车秘钥

第二种攻击方式中,研究人员打算从一个名为HiTag2的加密方案入手。HiTag2加密方案已经被使用了数十年,但如今仍然在数百万辆汽车中使用,包括阿尔法罗密欧、雪佛兰、标志、蓝旗亚、欧宝、雷诺、福特。

这种攻击只需使用一个无线电设备,类似于第一种的设备。利用它,攻击者可以劫持并读出司机秘钥卡中的代码信号(一种滚动代码)。

在滚动代码的帮助下,研究员们利用HiTag2加密方案中的漏洞可在60秒内破解加密秘钥。

尽管研究团队发现的这两种入侵方式仅可以打开汽车的车门,而不是偷车,但加西亚强调,使用2012年以及2015年发现的技术漏洞,开锁偷车不是什么难事。除了密码系统的问题,汽车的防盗控制系统(immoblizer)也可以被入侵,使汽车在没有车钥匙的情况下照样可以被开走。如果汽车成功进入车内,这个漏洞可以使大众、奥迪、保时捷以及凯迪拉克等品牌的汽车被盗走。前段时间,德克萨斯的一名小偷就利用电脑偷走了30多辆吉普车。

 看到现在许多汽车还使用90年代的安全技术,真让人忧心。如果我们想要拥有安全的自动驾驶、互联互通技术,这点必须要改变。

​本文翻译于thehackernews,如若转载,请注明来源于嘶吼: http://www.4hou.com/info/news/2873.html

点赞 0
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

Change

Change

嘶吼编辑

发私信

发表评论