新技术论坛
搜索
查看: 686|回复: 0
打印 上一主题 下一主题

[安全资讯] 大众被曝存系统漏洞 黑客可在60秒内解锁1亿辆大众汽车

[复制链接]
  • TA的每日心情
    开心
    2016-12-9 18:18
  • 签到天数: 85 天

    连续签到: 1 天

    [LV.6]常住居民II

    扫一扫,手机访问本帖
    楼主
    跳转到指定楼层
    发表于 2016-8-15 08:31:17 来自手机 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
    据国外媒体报道,美国科学家弗拉维奥·加西亚(Flavio Garcia)和一个由其他研究人员组成的科研团队正准备揭示一个汽车软件漏洞,该漏洞允许这些研究者在没有车钥匙的情况下,可以点火启动并驾驶数亿辆的大众品牌汽车行驶。
    据报道,这些研究者因此项研究而牵连到一起诉讼案件,诉讼方要求他们推迟两年时间再对外出版发表自己的研究成果。但是这些不愉快经历似乎并未让加西亚和他的同事们停止研究脚步,相反却进一步激发了他们探究大众汽车存在更多缺陷的热情:经过一年时间后,加西亚和同事们撰写的黑客攻击文章终于获得公开出版。而他和其他研究者组成的新团队正在撰写另一篇文章,在这篇文章中研究者揭示了大众汽车不仅存在点火系统漏洞问题,而且其无钥匙进入系统也存在自动打开车门的漏洞。而这次加西亚等研究人员表示,大众集团自1995年以来生产销售的所有汽车都存在这种漏洞。

    本周晚些时候,在奥斯丁召开的Usenix电子通信系统安全会议上,一个来自英国伯明翰大学和德国卡斯珀·奥斯瓦尔德(Kasper & Oswald)工程公司的研究团队计划揭示两个大众品牌汽车非常明显的漏洞问题。这个团队的研究人员表示,他们发现的这两个漏洞可能会涉及到全球近1亿辆汽车的无钥匙进入系统。其中任何一个漏洞攻击都能够让那些足智多谋的偷车贼无线解锁汽车车锁,受影响特别严重的是大众集团过去二十年所销售的所有汽车产品,包括大众旗下奥迪和斯柯达品牌。而新发现的第二个攻击漏洞则会影响大众以外数以百万计的汽车,这些受影响品牌包括阿尔法·罗密欧、雪铁龙、菲亚特、福特、三菱、日产、欧宝和标致等。

    研究人员使用一个价格只有40美元左右的Arduino无线电装置就可以拦截来自车辆电子钥匙的密码。

    据悉,这两种黑客攻击方式都使用一个价格低廉、简单易用的无线电硬件装置拦截受害车辆的钥匙信号,然后使用被拦截的信号来克隆钥匙。研究者表示,这种黑客攻击方式可以借助一个连接在笔记本电脑上有软件定义的无线电装置完成;或者也可以采用一个更加便宜和隐蔽的软件包,一个有无线电攻击指令接收器的Arduino电路板共同组成,而这种电路板只用区区40美元就可以买得到。加西亚表示:“你完全可以制作一个与车辆原配遥控器功能完全一样的装置。”

    1亿辆汽车,四把秘密钥匙

    在这两个黑客攻击漏洞中,任何一个都会让大众集团陷入更多的麻烦之中。例如,如果大众在自己车辆安全系统被攻破的情况下,不能向用户提供任何警告;或者允许车用遥控器在仅有一个按钮被按下时信号就会被拦截,那么大众就要为此而焦头烂额了。因为研究者对大众汽车内部网络一个组件进行了“繁琐的逆向工程”研究,并提取到一个由数百万辆大众汽车共享使用的单一密码键值。随后研究者又使用自己制作的无线电装置拦截了目标车辆另外一个密码关键值,还包括拦截了车辆用户每次按下钥匙按钮发送的信号。研究人员结合这两种拦截的密码信号能够克隆出新的车钥匙,也能够完全掌控目标车辆。来自伯明翰大学的研究者大卫·奥斯瓦尔德(David Oswald)表示:“你只需要偷听(拦截)一次就够了”。“然后你就完全可以克隆出一个与原配遥控器功能一样的装置,使用克隆后的装置就可以随心所欲地打开或者锁上目标车辆”。

    这种攻击不完全是一种简单的方式:如无线电窃听。研究人员认为,小偷除了需要在距目标车辆300英尺的范围内安装一个无线电拦截装置外,还需要从大众系列汽车一个内部组件中提取共享密码值,而且这个密码值并不是相当通用的。对于不同年代和不同车型的大众车辆,这些密码有完全不同的值,而且被储存在不同的内部组件中。

    研究人员并未详细透露他们是从那些汽车内部组件中提取到的关键密码值,以避免引发潜在的黑客攻击汽车事件。但他们也警告称,如果那些复杂逆向工程师们发现并公布了这关键的共享密码值,那么任何一个密码值都可以让上千万辆汽车出现攻击漏洞。其中有四个非常常用的关键值被用在大众过去二十年出售的近1亿辆汽车中。研究者表示,只有最近才上市的大众高尔夫(参配、图片、询价) 7车型和其他新车型不受这种攻击漏洞影响,因为它们的锁定系统设计采用了一种独特的关键秘钥。

    60秒就可以破解

    研究者计划在Usenix大会上揭示的被攻击的第二种加密技术叫做HiTag2方案,它已经具有十多年的历史,目前仍然有数百万辆汽车在使用。对于这种加密技术,黑客攻击时不需要从从汽车内部组件中提取任何秘钥值;相反,他们会使用一个与前面拦截大众汽车遥控器信号一样的无线电装置,用于拦截目标车辆钥匙系统中的8个代码,对于目前新款汽车的钥匙,拦截还包括一个代码滚动变化和不可预测的按钮变化(为了加速破解过程,黑客建议攻击使用的无线电设备可以被编程并用来干扰司机钥匙链上的钥匙,这样就会导致司机反复不停地按下按钮,从而让攻击者快速记录多个代码)

    将滚动代码的收集作为攻击的一个起点,研究者发现,HiTag2方案中的缺陷能够允许他们在一分钟内就可以破解加密代码。加西亚表示:“今天,水平稍好的密码学家都不会采用这种加密方案”。

    大众集团没有立即回复外界的置评请求,但是研究人员在他们的文章中写道,大众承认这些研究者发现的漏洞。NXP是一家半导体产品制造商,主要生产销售HiTag2密码系统所用的芯片产品。这家公司表示,公司在过去几年时间里已经建议用户升级到新的系统。NXP公司发言人仲·卡奈普(Joon Knapen)表示:“[ HiTag2 ]是一个传统的安全算法,它已经有18年的使用历史。”“从2009年开始,这种方案已经逐步被其他更先进的算法所取代。我们的用户也已经意识到这一点。同时,近几年来NPX公司已经建议所有用户在新项目和设计过程中不要再使用HT2方案”。

    当然,研究者两次对汽车发起的攻击都是仅仅尝试去打开车门,而不是为了偷车。加西亚指出,他和现在的团队可能会将2012年和2015年自己与其他团队合作并在Usenix年会上发布过的研究成果整合到一起。这些研究成果主要揭露了HiTag2 和 Megamos “防盗”系统的漏洞,而这些系统的初衷则用于防止车辆在没有钥匙的情况下被启动,从而避免上百万辆安装这种系统的汽车被盗,这些车辆包括大众旗下品牌奥迪,以及凯迪拉克和保时捷等。

    黑匣子和神秘的盗贼

    大量证据显示,此类数字方式盗窃车辆的案件已经发生过。警方已经通过监控视频看到这类采用神秘电子装置偷盗车辆的经过。本月早些时候,德克萨斯州的几个偷车贼就使用笔记本电脑盗窃了30多辆吉普车。这些盗贼似乎采用仪表端口与被盗车辆内部网络连接然后盗走车辆。加西亚表示:“我已经私下里收到警方的询问”,他们有盗贼使用“黑匣子”进入车辆并开走车辆的视频。“这部分上是我们调查的动机”。

    对于汽车制造商来说,修复这些问题并不是件容易的事,加西亚和奥斯瓦尔德认为:“这些汽车都存在一个非常缓慢的软件更新周期,对于新设计,这些汽车制造商无法及时回应。”

    但事实上,这些研究者也指出,他们的研究应该认为是向汽车制造商发出的一种信号,这些汽车制造商所有的系统需要更多安全审查,以避免相同类型的漏洞被用于更为关键的驱动系统。加西亚表示:“对于从上世纪90年代新一代汽车开始使用的安全技术,我们有一点担心。如果我们想拥有安全、自主、相互能够联系的车辆,那这一现状就必须要改变。”
    高级模式
    B Color Image Link Quote Code Smilies

    本版积分规则

    手机版|Archiver|开发者俱乐部 ( ICP/ISP证:辽B-2-4-20110106号 IDC证:辽B-1-2-20070003号 )

    GMT+8, 2024-12-23 14:44 , Processed in 0.129319 second(s), 20 queries .

    X+ Open Developer Network (xodn.com)

    © 2009-2017 沈阳讯网网络科技有限公司

    快速回复 返回顶部 返回列表