萍聚社区-德国热线-德国实用信息网

 找回密码
 注册

微信登录

微信扫一扫,快速登录

萍聚头条

查看: 660|回复: 2

[汽车资料] 大众汽车曝车门安全漏洞 一分钟内可被无线解锁

[复制链接]
发表于 2016-8-12 09:40 | 显示全部楼层 |阅读模式

马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

您需要 登录 才可以下载或查看,没有账号?注册 微信登录

x

网易科技讯8月12日消息,据美国《连线》杂志报道,2013年英国伯明翰大学(University of Birmingham)计算机科学家弗拉维奥·加西亚(Flavio Garcia)以及其团队研究发现了数百万大众汽车的点火系统漏洞,研究团队可在无钥匙情况下启动大众汽车发动机开走汽车。但由于触及相关法律问题,该研究在两年后才公布于众。而加西亚并未因此止步,最近其研究团队再次发现了大众汽车的车门安全漏洞,能够在一分钟内以无线方式解锁大众汽车车门。研究称这个安全漏洞适用于大众自1995年以来上市的每一辆汽车。
本周晚些时候,在美国奥斯汀举行的Usenix安全会议上,来自英国伯明翰大学以及德国工程企业Kasper & Oswald的研究团队计划展示关于大众汽车的两个安全漏洞,预计涉及近一百万辆大众汽车的无钥匙进入系统。研究人员利用其中一个安全漏洞可以无线方式解锁大众汽车在过去二十年内出厂的所有汽车,其中包括奥迪以及斯柯达汽车。而通过另一个安全漏洞的攻击将影响到诸多品牌的汽车,其中包括阿尔法罗密欧,雪铁龙,菲亚特,福特,三菱,日产,欧宝,标致等诸多汽车厂商知名品牌。
据悉,研究人员在演示中所使用的设备非常廉价,其通过无线电设备捕捉汽车用户的钥匙信号,并复制这些信号从而实现攻击。研究人员指出,相应攻击可通过无线电设备连接至笔记本电脑实现,甚至也可通过写入程序的Arduino开发板加之无线电接收器实现攻击。整套设备成本售价仅仅需要40美元。加西亚指出,“相关的硬件成本非常低,而软件设计更是微不足道。我们可以实现和汽车遥控钥匙完全相同的功能。”
1亿辆汽车,4种密钥
在研究人员所作对大众汽车的两种安全攻击中,令人不安的是用户密钥被复制后全然不知,当其再次按下汽车遥控钥匙按钮时其车辆安全系统就被突破了。更严重的是,研究人员发现,由于大众汽车内部组件采用了“单调的逆向工程”,因此数以百万计的大众汽车在共用一个密钥值。这也就意味着研究人员一次提取的密钥可以适用于多辆汽车。随后研究人员在用户按下遥控钥匙按钮解锁车辆时使用无线电设备捕捉到关于该辆汽车的唯一信号值,通过将信号值与此前获取的共享密钥结合就能够克隆出关于该车的解锁信号,从而获得汽车的使用权限。伯明翰大学研究员戴维奥斯瓦尔德(David Oswald)指出,“你仅仅需要窃听一次就可以复制出遥控器,从而多次锁定和解锁目标车辆。”
当然,这种攻击的实现并非那么简单。研究人员表示,首先对汽车无线电信号的捕捉范围有要求,相关设备距离目标车辆的距离要在300英尺之内。此外,虽然共享密钥可以从大众汽车的内部组件上提取,但不同车型以及不同年限的大众汽车密钥也不尽相同,同时在内部组件上的存储位置也不尽相同。
研究人员为防止为汽车犯罪提供便利,并未透露他们从汽车的哪个内部组件提取到了密钥。但他们同时指出,对于高级逆向工程师来说,完全有能力找到共享密钥,每种密钥都会涉及到数以千万计的汽车。研究认为,在过去二十年中发售的约1亿辆大众汽车中,仅仅有四种最常见的密钥。他们强调,只有最近的高尔夫7轿车使用了唯一密钥,因此无法用上述方法破解。
破解仅需60秒钟
研究人员计划展示的第二种安全攻击方法是针对名为HiTag2的加密算法。HiTag2算法已经有几十年的历史,但目前数以百万计的汽车依旧在使用。通过对HiTag2算法的攻击不需要从汽车内部提取任何密钥。攻击者是用无线电设备捕获汽车遥控钥匙发射的密码,该密码包括八位编码。当汽车用户每次按下钥匙时,八位编码都会随机变化。研究人员称他们可以对无线电设备进行编程以锁定特定用户的汽车遥控钥匙,使其反复发射密码,从而快速记录下八位编码的多种组合。
通过收集八位编码的各种排列组合,研究人员发现了HiTag2加密算法中的安全漏洞,这种漏洞甚至可以让他们在一分钟内破解汽车安全系统。加西亚称,“目前还没有一个密码学专家提出这样的破解方案。”
对于这两种攻击方法,大众公司并未置评。但研究人员在发表的论文中指出,大众已经承认了研究所发现的漏洞。飞利浦旗下芯片制造商恩智浦(NXP)已经表示,多年以来他们已经建议客户升级加密算法,不再使用HiTag2方案。恩智浦发言人乔克纳彭(Joon Knapen)指出,“HiTag2是一个传统的加密算法,面世已经18年之久,自2009年以来,其已经逐步被更为先进的加密算法所取代。我们的客户普遍清楚,多年以来恩智浦在新项目中已经不再推荐使用HiTag2加密算法。”
研究人员的攻击方法侧重于解锁车辆而不是偷走他们。但加西亚指出,再2012年以及去年的安全大会上,曾有研究披露了关于HiTag2加密以及Megamos等汽车防盗系统的安全漏洞,这两种防盗系统的作用是防止汽车在无钥匙情况下被开走。加西亚警告称,若两种研究相结合,或将使数以百万计的大众汽车,甚至于奥迪、凯迪拉克到保时捷等诸多汽车处于被盗的安全威胁之中。
盗窃已经屡见不鲜
事实已经表明,数字化的高科技盗车方式已经屡见不鲜。在诸多案件中警方已经被这种电子设备盗车方式弄的焦头烂额。本月早些时候,德州一些窃贼仅仅使用笔记本电脑就盗走了超过30辆Jeep汽车。加西亚称,“警察向我进行了咨询。”他指出窃贼使用一个“黑匣子”打开了汽车并驾驶他们扬长而去。“这也是我们进行相关研究,找出答案的部分原因。”
而对于汽车制造商来说,对问题进行及时改正并不容易。加西亚指出,“汽车的软件开发周期过长。他们不能够通过新的涉及做出迅速响应。”

在汽车安全缺陷解决之前,加西亚以及奥斯瓦尔德建议车主避免在车内留下贵重物品。奥斯瓦尔德指出,“汽车并不是保险箱。”对于细心的司机来说,甚至会考虑放弃使用无线遥控钥匙,而是使用老式的机械钥匙锁紧车门。
研究人员也指出,他们的研究为汽车系统的安全问题敲响了警钟,相关部门需要加强安全审查,避免在更为关键的汽车驱动系统中出现类似漏洞。“安全加密技术竟然从90年代的汽车沿用至今,不免有些让人担心,”加西亚指出,“如果我们希望拥有安全、自动、互联的汽车,那么相应的安全加密技术也必须做出改进。”
Die von den Nutzern eingestellten Information und Meinungen sind nicht eigene Informationen und Meinungen der DOLC GmbH.
发表于 2016-8-12 13:44 | 显示全部楼层
Die von den Nutzern eingestellten Information und Meinungen sind nicht eigene Informationen und Meinungen der DOLC GmbH.
发表于 2016-8-12 16:52 | 显示全部楼层
Die von den Nutzern eingestellten Information und Meinungen sind nicht eigene Informationen und Meinungen der DOLC GmbH.
您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

手机版|Archiver|AGB|Impressum|Datenschutzerklärung|萍聚社区-德国热线-德国实用信息网 |网站地图

GMT+2, 2024-5-5 10:46 , Processed in 0.070390 second(s), 17 queries , MemCached On.

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表