CNPing车内评
汽车电子评测第一新媒体

全球1亿辆汽车受到被盗窃的风险!国外发现无钥匙即可破解汽车系统

根据国外Wired网站一条报道,预计大众有1亿辆车受到无钥匙即可被盗的风险!

57ad735299a06

Flavio Garcia(破解团队之一)

USENIX安全会议上,一组来自伯明翰大学和德国工程公司Kasper &奥斯瓦尔德计划显示两个不同的漏洞,他们说影响估计有近1亿辆汽车的无钥匙进入系统的研究。“大众的汽车点火系统存在漏洞,他们有办法不用钥匙就能开走大众的车。”这种破解方式可以破解过去20年大众几乎所有车型,其中包括像奥迪和斯柯达。攻击影响数以百万计的车辆,包括Alfa Romeo、雪铁龙、菲亚特、福特、三菱、日产、欧宝、标致。

1

无线电装置

上图就是只需要40美元的Arduino的无线电装置。研究人员说,装置可以从受害者的钥匙上截取信号,然后使用这些信号来克隆钥匙,可以用一个软件定义的无线电连接到笔记本电脑。只需用40美元就可以买到一个Arduino板。“硬件的成本是小的,设计是微不足道的,”加西亚说。“你真的可以建立一个像原来的遥控器一样的功能。”

研究人员发现,大众内部网络系统的一个组件使用了冗长的逆向工程(reverseengineering),他们可以提取到一个用暗码编写的关键值,而这个关键值是上百万辆大众汽车共用的。之后,研究人员使用无线电硬件截取另外一辆汽车的唯一编码,这样的话,研究人员可以将这两项本应私密的关键值以及唯一编码相结合并复制出遥控钥匙,从而成功打开汽车。伯明翰大学研究人员大卫·奥斯瓦德(David Oswald)表示:“你只需要窃听一次,此后你就可以复制原装遥控钥匙,想解锁那辆车多少次都可以。”

但是也有“例外”,比如高尔夫7以及使用了特定密钥的车型,就能够免于攻击。万幸的是,研究人员并未在公开的论文中透露“共享密钥”储存在车辆的哪个部件中,以防居心叵测的人拿去偷车。

u=22105467,700024113&fm=11&gp=0

60 秒攻破一辆车

第二种攻击方法,主要针对的是名为「HiTag2」的加密方案。这种加密方案已经很老旧了,数百万辆车使用了它。

这种攻击方法不需要提取我们前面提到的「共享秘钥」,但同样以「窃听」的方式截取车主钥匙发出的 8 位编码。这个编码是随机变换的,有点像我们平时用的 U 盾。为了加速破解过程,他们建议把让信号窃取装置反复监听,这样攻击者就能快速获取到想要的编码。获取到这 8 位滚动的编码后,「HiTag2」加密方案存在的漏洞可以让他们在一分钟内攻破一辆车。

在发现漏洞后,这群研究人员给大众写了一封信,告知了漏洞的存在。关于这件事,大众方面并未给出任何回复。

芯片供应商恩智浦的发言人 Joon Knapen 说:「「HiTag2 是我们 18 年前使用的加密算法,已经很古老了。从 2009 年开始,我们就更换了更先进的加密算法。并且我们几年前就开始建议我们的客户,不要在新项目中再使用 HT2 加密算法。」

b1f7bacab0cac8fa3917270602b1e226

最后奉上其网站中的一篇无线钥匙拆解文章,拆解Megamos Crypto:无线汽车防盗锁

Dismantling_Megamos_Crypto

分享到:更多 ()

国民猫叔,萌

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

车内评-汽车电子产品评测第一新媒体

联系我们加入我们