據(jù)科技網(wǎng)站W(wǎng)ired報道,研究人員最近發(fā)現(xiàn)了汽車遙控鑰匙的兩大漏洞,其中大眾品牌的秘鑰關(guān)鍵值20年來未變,其他品牌依舊使用90年代的密碼系統(tǒng),黑客可利用技術(shù)手段非常容易入侵汽車遙控門鎖系統(tǒng),一億輛汽車或受影響。
早在2013年,英國伯明翰大學電腦科學家弗拉維奧·加西亞(Flavio Garcia)及其研究團隊打算曝光大眾上萬輛汽車存在點火系統(tǒng)漏洞,在不需要車鑰匙的情況下就能將車開走。但那時,研究團隊遭到起訴,最終在兩年后才得以公開研究成果。但這并沒有阻止加西亞繼續(xù)發(fā)掘大眾系統(tǒng)漏洞的努力,這次加西亞與新的研究團隊發(fā)現(xiàn)大眾的遙控門鎖系統(tǒng)也存在漏洞,而且這個漏洞還相當大,1995年之后大眾生產(chǎn)的幾乎所有車輛都可能受到這個漏洞影響。
本周,在奧斯汀市Usenix安全會議上,英國伯明翰大學以及德國工程公司Kasper &Oswald的研究人員打算公布兩項遙控門鎖系統(tǒng)的明顯漏洞,他們說,這些系統(tǒng)漏洞可影響近一億汽車。其中一項漏洞可以使神通廣大的盜賊使用無線方式打開大眾過去20年里生產(chǎn)的所有汽車,包括奧迪以及斯柯達。第二項漏洞影響的汽車數(shù)量更多,車型包括阿爾法·羅密歐、雪鐵龍、菲亞特、福特、三菱、日產(chǎn)、歐寶以及標致等。
兩種入侵方式都使用了一種廉價易購買的無線電硬件,它可以截取汽車秘鑰卡(key fob)的信號,并使用截獲的信號復制密碼。研究人員表示,軟件無線電(softwaredefined radio)與電腦相連就可以發(fā)動入侵。當然,也可以使用一個更便宜、更隱蔽的方案,使用一塊配有無線電接收器的Arduino板,這個裝置40美元就可以購買到。加西亞表示:“這個硬件設(shè)施成本非常小,而且設(shè)計也無關(guān)緊要。但用這個東西,你可以建造成一個類似原裝遙控鑰匙的東西來?!?
1億汽車,4種秘鑰
兩種入侵方式中,影響大眾汽車的更令人傷腦筋,因為司機們的安全在毫無征兆的情況下會被威脅到,而且截取鑰匙信號只需要按鍵一次。研究人員發(fā)現(xiàn),大眾內(nèi)部網(wǎng)絡(luò)系統(tǒng)的一個組件使用了冗長的逆向工程(reverseengineering),他們可以提取到一個用暗罵編寫的關(guān)鍵值,而這個關(guān)鍵值是上百萬輛大眾汽車共用的。之后,研究人員使用無線電硬件截取另外一輛汽車的唯一編碼,這樣的話,研究人員可以將這兩項本應私密的關(guān)鍵值以及唯一編碼相結(jié)合并復制出遙控鑰匙,從而成功打開汽車。伯明翰大學研究人員大衛(wèi)·奧斯瓦德(David Oswald)表示:“你只需要竊聽一次,此后你就可以復制原裝遙控鑰匙,想解鎖那輛車多少次都可以。”
不過,這種入侵方式也不太容易實現(xiàn)。研究人員表示,無線電竊聽裝備需要在目標車輛約90米以內(nèi)的距離。而且,竊賊想要提取共用的關(guān)鍵值可能還得下一番苦心,因為這些關(guān)鍵值有幾個,大眾不同年份的不同車型使用了不同的關(guān)鍵值,而且,他們被儲存在了不同的內(nèi)部組件之中。
研究人員并沒有公布他們從哪個組件中獲取的關(guān)鍵值,以防止別有用心的黑客胡作非為。同時,研究人員強調(diào),如果任何一名逆向工程師找到并公布了這些共享關(guān)鍵值,每個關(guān)鍵值都會導致上千萬輛的汽車面臨安全困境。
其中,最常見的4種關(guān)鍵值就會影響到大眾集團過去20年里生產(chǎn)的1億輛汽車。研究人員表示,只有近期生產(chǎn)的Golf 7車型并使用同樣鎖車系統(tǒng)的車型不會受到這個系統(tǒng)漏洞影響,因為它們使用了獨立的秘鑰系統(tǒng)。
60秒可破解
研究人員打算揭露的第二種入侵方式是襲擊一個名為HiTag2的加密方案。HiTag2方案已經(jīng)使用數(shù)十年了,但如今依舊在上百萬輛汽車中使用。使用這種方式入侵汽車并不需要從汽車內(nèi)部組件中獲取任何秘鑰。相反,黑客只需要使用一個類似入侵大眾車輛那樣的無線電裝置,并從司機秘鑰卡里截取代碼中的八位。現(xiàn)在,一般汽車都使用滾動密碼,每次按鍵之后密碼都會變更(為了加快破解,研究人員表示,無線電裝置可以進行設(shè)定,可連續(xù)入侵司機秘鑰卡。這樣伴隨著司機連續(xù)按遙控車鑰匙,黑客可以很快記錄下多種代碼)。
從收集滾動密碼開始,研究人員表示,HiTag2方案的缺陷可以使得他們在不到60秒的時間里就可以破解密碼。加西亞表示:“一個好的密碼專家如今不會再推薦這樣的密碼系統(tǒng)了。”
對于研究團隊的發(fā)現(xiàn),大眾并沒有立即回應,但研究人員聲稱,大眾已經(jīng)承認了他們揭露的系統(tǒng)漏洞。向車企們出售使用HiTag2密碼系統(tǒng)芯片的半導體公司恩智浦(NXP)表示,他們近幾年來一直向顧客推薦使用更新的密碼系統(tǒng)。恩智浦公司發(fā)言人瓊·卡納朋(Joon Knapen)表示:“HiTag是一項安全運算法則遺產(chǎn)。自2009年起,它已經(jīng)逐漸被更高級的運算法則替換。我們的客戶也意識到這個問題,因為這些年來,恩智浦一直在建議在新項目以及設(shè)計中不要使用HiTag2系統(tǒng)?!?
盡管研究團隊發(fā)現(xiàn)的兩種入侵方式僅可以開鎖,而不是偷車,但加西亞強調(diào),使用2012年以及2015年發(fā)現(xiàn)的技術(shù)漏洞,開鎖偷車不是什么難事。除了密碼系統(tǒng)的問題,汽車的防盜控制系統(tǒng)(immoblizer)也可以被入侵,使汽車在沒有車鑰匙的情況下照樣可以被開走。如果汽車成功進入車內(nèi),這個漏洞可以使大眾、奧迪、保時捷以及凱迪拉克等品牌的汽車被盜走。
黑匣子以及神秘小偷
現(xiàn)在已經(jīng)有大量證據(jù)顯示,盜賊利用數(shù)碼技術(shù)的漏洞開展汽車盜竊活動。而且偷車賊也開始大顯神通,僅僅使用神秘的電子設(shè)備就可以偷走一輛汽車,連警察也被驚呆了。本月稍早時候,德克薩斯州一名小偷使用電腦就偷走了30多輛基普車,小偷貌似使用電腦連接了汽車儀表盤上的一個接口。加西亞說:“私下里,我接受到了警察局的咨詢,警察們有小偷使用黑匣子偷車的錄像。這是我們進行相關(guān)漏洞調(diào)查的一個重要原因?!?
加西亞以及奧斯瓦德一致認為,對于車企來說,修復這個問題并非易事?!斑@些汽車軟件研發(fā)周期非常慢,對于新設(shè)備,車企們的反應可能不夠及時,”加西亞補充道。
面對車門很容易被打開的現(xiàn)實,研究人員表示,不要將貴重物品遺留在車內(nèi)。奧斯瓦德說:“畢竟汽車不是保險柜。”同時,他們強調(diào),細心的司機應該考慮放棄這種遙控車鑰匙,并回歸傳統(tǒng)的機械開鎖方式。
同時,研究團隊向車企釋放了一個重要信號:他們使用的所有系統(tǒng)應當接受更嚴格的檢驗,以防同樣的系統(tǒng)漏洞應用到其他更先進的駕駛系統(tǒng)之中。加西亞表示:“看到現(xiàn)在許多汽車還使用90年代的安全技術(shù),真的讓人憂心。如果我們想要擁有安全的自動駕駛、互聯(lián)互通技術(shù),這點必須要改變。”
(摘自網(wǎng)易汽車)