無鑰匙進入系統(tǒng)如今在中高檔汽車中已經(jīng)是非常常見的配置,對于車主來說,無鑰匙進入系統(tǒng)提升了汽車使用的便利性,但該系統(tǒng)先天的安全漏洞,卻正在成為汽車廠商和車主們的噩夢。
過去幾年,全球的黑客們發(fā)現(xiàn)了一種聰明的方法,可以偽裝汽車遙控鑰匙信號解鎖汽車,甚至把汽車開走。但遺憾的是,雖然該技術(shù)在各種黑大大會上反復(fù)演示,數(shù)以千萬計的車主的汽車面臨“gone in 60 seconds”的失竊危險,汽車廠商們的反應(yīng)卻異常遲鈍,始終沒有拿出解決方案。
至今,黑客的這個方法在包括奧迪、寶馬在內(nèi)的多達19個汽車品牌,超過24個車型上依然奏效,但事情比我們想象得還要糟糕。
近日在阿姆斯特丹的Hack in the Box黑客大會上,中國本土得網(wǎng)絡(luò)安全公司奇虎360的獨角獸團隊展示了他們開發(fā)的一套只要22美元的低成本無線汽車解鎖工具(上圖),不但把解鎖工具成本大幅降低90%,而且還大大增加了無線解鎖距離,可以在車主距離汽車300米的范圍內(nèi)實施解鎖。
這意味著即使你把汽車停在樓下停車場,黑客也可以輕松把你的車門打開。
360獨角獸團隊開發(fā)的這套汽車無鑰匙進入系統(tǒng)解鎖工具原理看上去很簡單,無需去破解汽車鑰匙與無鑰匙系統(tǒng)之間的通訊,只需用一對無線中繼設(shè)備來欺騙汽車鑰匙和無鑰匙系統(tǒng),讓二者誤以為彼此就在附近。這需要兩個竊車賊協(xié)作完成,其中一個手持無線中繼器靠近車主(鑰匙),近距離接收其無線電信號,然后將信號原封不動轉(zhuǎn)發(fā)(無需破解)給在停車場目標車輛附近手持另一個中繼器的竊賊。這個原理有點類似兩個SSID、密碼相同的WiFi路由器的無線中繼,可以讓用戶手機即使遠離第一臺路由器也感覺不到信號的衰減。
最早破解汽車無鑰匙進入系統(tǒng)的瑞士安全研究人員使用的是數(shù)千美元的軟件無線電設(shè)備(論文下載),去年德國的汽車用戶俱樂部ADAC宣稱將設(shè)備成本降低到了225美元,設(shè)備有效操作半徑達到100米。今年360獨角獸團隊的設(shè)備更近一步,成本只要150塊人民幣,而且還首次實現(xiàn)對無鑰匙系統(tǒng)的信號進行逆向工程解碼,以較低的頻率傳輸,不但降低功耗,而且將有效操作半徑大幅增加到300米。
與數(shù)年前IT經(jīng)理網(wǎng)報道過的汽車點火鑰匙認證使用的Megamos加密算法存在的嚴重漏洞不同,汽車無鑰匙進入系統(tǒng)的遠程解鎖成本更低,而且無需針對每個車型單獨破解,操作起來非常隱蔽,也更容易在犯罪團伙中流行起來。
360獨角獸團隊在測試中成功遠程解鎖了兩臺車,一臺比亞迪秦油電混合轎車,一臺雪佛蘭科帕奇SUV。但這只是冰山一角,向比亞迪和雪佛蘭提供無鑰匙進入系統(tǒng)的荷蘭芯片公司NXP擁有數(shù)十個汽車企業(yè)客戶,而且很可能NXP的芯片并不是唯一存在安全漏洞的無鑰匙進入系統(tǒng),這很可能是一個全行業(yè)面臨的問題。
最后,360獨角獸團隊的安全專家建議汽車廠商和NXP這樣的部件供應(yīng)商通過調(diào)整縮小無鑰匙系統(tǒng)應(yīng)答延遲的方式來預(yù)防無線中繼攻擊。在汽車廠商正真解決這個漏洞的漫長等待中,車主們能做的就是看好你的鑰匙,挫敗黑客和汽車賊的方法也不是沒有,例如把鑰匙放入有無線屏蔽效果的金屬盒子,煙盒或者易拉罐里。
除了360獨角獸團隊已經(jīng)測試過的比亞迪秦和雪佛蘭SUV外,其他經(jīng)ADAC驗證存在同樣漏洞和失竊風(fēng)險的汽車車型整理如下:
奧迪: A3、A4、A6
寶馬: 730d
雪鐵龍: DS4 CrossBack
福特: Galaxy 、Eco-Sport
本田: HR-V
現(xiàn)代:圣達菲 CRDi
起亞: Optima
雷克薩斯:RX 450h
馬自達:CX-5
MINI: Clubman
三菱:歐藍德Outlander
尼桑:逍客(Qashqai)、 Leaf
歐寶:Ampera
路虎:攬勝(Evoque)
雷諾:Traffic
雙龍:Tivoli XDi
斯巴魯:力獅(Levorg)
豐田:RAV4
大眾:高爾夫GTD、途銳 5T
*在所有受測車輛中只有寶馬i3抵御住了黑客的攻擊。
新聞熱點
新聞爆料