大衆被曝存系統漏洞 黑客可在60秒內解鎖1億輛大衆汽車



騰訊汽車訊 北京時間8月11日消息,據國外媒體報道,美國科學家弗拉維奧·加西亞(Flavio Garcia)和一個由其他研究人員組成的科研團隊正準備揭示一個汽車軟件漏洞,該漏洞允許這些研究者在沒有車鑰匙的情況下,可以點火啓動並駕駛數億輛的大衆品牌汽車行駛。
據報道,這些研究者因此項研究而牽連到一起訴訟案件,訴訟方要求他們推遲兩年時間再對外出版發表自己的研究成果。但是這些不愉快經歷似乎並未讓加西亞和他的同事們停止研究腳步,相反卻進一步激發了他們探究大衆汽車存在更多缺陷的熱情:經過一年時間後,加西亞和同事們撰寫的黑客攻擊文章終於獲得公開出版。而他和其他研究者組成的新團隊正在撰寫另一篇文章,在這篇文章中研究者揭示了大衆汽車不僅存在點火系統漏洞問題,而且其無鑰匙進入系統也存在自動打開車門的漏洞。而這次加西亞等研究人員表示,大衆集團自1995年以來生產銷售的所有汽車都存在這種漏洞。
本週晚些時候,在奧斯丁召開的Usenix電子通信系統安全會議上,一個來自英國伯明翰大學和德國卡斯珀·奧斯瓦爾德(Kasper & Oswald)工程公司的研究團隊計劃揭示兩個大衆品牌汽車非常明顯的漏洞問題。這個團隊的研究人員表示,他們發現的這兩個漏洞可能會涉及到全球近1億輛汽車的無鑰匙進入系統。其中任何一個漏洞攻擊都能夠讓那些足智多謀的偷車賊無線解鎖汽車車鎖,受影響特別嚴重的是大衆集團過去二十年所銷售的所有汽車產品,包括大衆旗下奧迪和斯柯達品牌。而新發現的第二個攻擊漏洞則會影響大衆以外數以百萬計的汽車,這些受影響品牌包括阿爾法·羅密歐、雪鐵龍、菲亞特、福特、三菱[/url]、[日產、歐寶和標緻等。
研究人員使用一個價格只有40美元左右的Arduino無線電裝置就可以攔截來自車輛電子鑰匙的密碼。
據悉,這兩種黑客攻擊方式都使用一個價格低廉、簡單易用的無線電硬件裝置攔截受害車輛的鑰匙信號,然後使用被攔截的信號來克隆鑰匙。研究者表示,這種黑客攻擊方式可以藉助一個連接在筆記本電腦上有軟件定義的無線電裝置完成;或者也可以採用一個更加便宜和隱蔽的軟件包,一個有無線電攻擊指令接收器的Arduino電路板共同組成,而這種電路板只用區區40美元就可以買得到。加西亞表示:“你完全可以製作一個與車輛原配遙控器功能完全一樣的裝置。”
1億輛汽車,四把祕密鑰匙
在這兩個黑客攻擊漏洞中,任何一個都會讓大衆集團陷入更多的麻煩之中。例如,如果大衆在自己車輛安全系統被攻破的情況下,不能向用戶提供任何警告;或者允許車用遙控器在僅有一個按鈕被按下時信號就會被攔截,那麼大衆就要爲此而焦頭爛額了。因爲研究者對大衆汽車內部網絡一個組件進行了“繁瑣的逆向工程”研究,並提取到一個由數百萬輛大衆汽車共享使用的單一密碼鍵值。隨後研究者又使用自己製作的無線電裝置攔截了目標車輛另外一個密碼關鍵值,還包括攔截了車輛用戶每次按下鑰匙按鈕發送的信號。研究人員結合這兩種攔截的密碼信號能夠克隆出新的車鑰匙,也能夠完全掌控目標車輛。來自伯明翰大學的研究者大衛·奧斯瓦爾德(David Oswald)表示:“你只需要偷聽(攔截)一次就夠了”。“然後你就完全可以克隆出一個與原配遙控器功能一樣的裝置,使用克隆後的裝置就可以隨心所欲地打開或者鎖上目標車輛”。
這種攻擊不完全是一種簡單的方式:如無線電竊聽。研究人員認爲,小偷除了需要在距目標車輛300英尺的範圍內安裝一個無線電攔截裝置外,還需要從大衆系列汽車一個內部組件中提取共享密碼值,而且這個密碼值並不是相當通用的。對於不同年代和不同車型的大衆車輛,這些密碼有完全不同的值,而且被儲存在不同的內部組件中。
研究人員並未詳細透露他們是從那些汽車內部組件中提取到的關鍵密碼值,以避免引發潛在的黑客攻擊汽車事件。但他們也警告稱,如果那些複雜逆向工程師們發現並公佈了這關鍵的共享密碼值,那麼任何一個密碼值都可以讓上千萬輛汽車出現攻擊漏洞。其中有四個非常常用的關鍵值被用在大衆過去二十年出售的近1億輛汽車中。研究者表示,只有最近才上市的大衆高爾夫(參配、圖片、詢價) 7車型和其他新車型不受這種攻擊漏洞影響,因爲它們的鎖定系統設計採用了一種獨特的關鍵祕鑰。
60秒就可以破解
研究者計劃在Usenix大會上揭示的被攻擊的第二種加密技術叫做HiTag2方案,它已經具有十多年的歷史,目前仍然有數百萬輛汽車在使用。對於這種加密技術,黑客攻擊時不需要從從汽車內部組件中提取任何祕鑰值;相反,他們會使用一個與前面攔截大衆汽車遙控器信號一樣的無線電裝置,用於攔截目標車輛鑰匙系統中的8個代碼,對於目前新款汽車的鑰匙,攔截還包括一個代碼滾動變化和不可預測的按鈕變化(爲了加速破解過程,黑客建議攻擊使用的無線電設備可以被編程並用來干擾司機鑰匙鏈上的鑰匙,這樣就會導致司機反覆不停地按下按鈕,從而讓攻擊者快速記錄多個代碼)
將滾動代碼的收集作爲攻擊的一個起點,研究者發現,HiTag2方案中的缺陷能夠允許他們在一分鐘內就可以破解加密代碼。加西亞表示:“今天,水平稍好的密碼學家都不會採用這種加密方案”。
大衆集團沒有立即回覆外界的置評請求,但是研究人員在他們的文章中寫道,大衆承認這些研究者發現的漏洞。NXP是一家半導體產品製造商,主要生產銷售HiTag2密碼系統所用的芯片產品。這家公司表示,公司在過去幾年時間裏已經建議用戶升級到新的系統。NXP公司發言人仲·卡奈普(Joon Knapen)表示:“[ HiTag2 ]是一個傳統的安全算法,它已經有18年的使用歷史。”“從2009年開始,這種方案已經逐步被其他更先進的算法所取代。我們的用戶也已經意識到這一點。同時,近幾年來NPX公司已經建議所有用戶在新項目和設計過程中不要再使用HT2方案”。
當然,研究者兩次對汽車發起的攻擊都是僅僅嘗試去打開車門,而不是爲了偷車。加西亞指出,他和現在的團隊可能會將2012年和2015年自己與其他團隊合作並在Usenix年會上發佈過的研究成果整合到一起。這些研究成果主要揭露了HiTag2 和 Megamos “防盜”系統的漏洞,而這些系統的初衷則用於防止車輛在沒有鑰匙的情況下被啓動,從而避免上百萬輛安裝這種系統的汽車被盜,這些車輛包括大衆旗下品牌奧迪,以及凱迪拉克和保時捷等。
黑匣子和神祕的盜賊
大量證據顯示,此類數字方式盜竊車輛的案件已經發生過。警方已經通過監控視頻看到這類採用神祕電子裝置偷盜車輛的經過。本月早些時候,德克薩斯州的幾個偷車賊就使用筆記本電腦盜竊了30多輛吉普車。這些盜賊似乎採用儀表端口與被盜車輛內部網絡連接然後盜走車輛。加西亞表示:“我已經私下裏收到警方的詢問”,他們有盜賊使用“黑匣子”進入車輛並開走車輛的視頻。“這部分上是我們調查的動機”。
對於汽車製造商來說,修復這些問題並不是件容易的事,加西亞和奧斯瓦爾德認爲:“這些汽車都存在一個非常緩慢的軟件更新週期,對於新設計,這些汽車製造商無法及時迴應。”
但事實上,這些研究者也指出,他們的研究應該認爲是向汽車製造商發出的一種信號,這些汽車製造商所有的系統需要更多安全審查,以避免相同類型的漏洞被用於更爲關鍵的驅動系統。加西亞表示:“對於從上世紀90年代新一代汽車開始使用的安全技術,我們有一點擔心。如果我們想擁有安全、自主、相互能夠聯繫的車輛,那這一現狀就必須要改變。”
本文來源;http://bbs.ichunqiu.com/thread-9913-1-1.html?from=csn-shan
發佈了0 篇原創文章 · 獲贊 4 · 訪問量 6萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章