黑客可以克隆数以百万计的丰田现代和起亚的钥匙

互联网2020-03-18 17:29:59
导读在过去几年里,拥有无钥匙启动系统的车主已经学会了担心所谓的“中继攻击”,即黑客利用具有无线电功能的钥匙,在不留下任何痕迹的情况下偷走车辆。现在事实证明,数以百万计的其他使

在过去几年里,拥有无钥匙启动系统的车主已经学会了担心所谓的“中继攻击”,即黑客利用具有无线电功能的钥匙,在不留下任何痕迹的情况下偷走车辆。现在事实证明,数以百万计的其他使用芯片机械钥匙的汽车也容易受到高科技。一些密码上的漏洞,再加上一点老式的电热丝——或者甚至是一个放置得很好的螺丝刀——就能让黑客们在几秒钟内克隆出这些密钥并将其赶走。

KU鲁汶研究人员在比利时和英国伯明翰大学本周早些时候透露他们发现新的漏洞在防盗控制系统所使用的加密系统,无线电使设备内部的汽车在近距离通信密钥卡解锁汽车的点火和让它开始。具体地说,他们发现丰田、现代和起亚在实施一种名为DST80的德州仪器加密系统时存在问题。黑客只要在任何装有DST80的汽车的密钥卡附近窃取一个相对便宜的Proxmark RFID阅读器/发射机设备,就可以获得足够的信息,从而获得它的秘密密码的价值。反过来,这将允许攻击者使用相同的代理标记设备来模拟汽车内的密钥,禁用固定器并让他们启动引擎。

研究人员表示,受影响的车型包括丰田凯美瑞、花冠和RAV4;起亚擎天柱,灵魂,和里约热内卢;还有现代I10、I20和I40。研究人员发现,汽车的制动装置存在密码缺陷的完整名单如下:

虽然该名单还包括特斯拉S,但研究人员去年报告了特斯拉的DST80漏洞,该公司推出了一个固件更新,阻止了攻击。

丰田公司已经证实,研究人员发现的密码漏洞是真实存在的。但是,他们的技术可能不像窃贼用来偷豪华轿车和suv的“中继”攻击那么容易实施。这些通常只需要一对无线电设备来扩大钥匙卡的范围,以打开和启动受害者的汽车。你可以从相当远的地方把它们扯下来,甚至穿过建筑物的墙壁。

这增加了一层复杂性,但研究人员注意到,窃贼可以简单地用螺丝刀或火线来转动汽车的点火开关,就像汽车窃贼在使用固定器这些技术之前所做的那样。伯明翰大学计算机科学教授Flavio Garcia说:“你把安全级别降低到了80年代的水平。”与中继攻击不同的是,中继攻击只在原始密钥的范围内有效,而一旦窃贼获得了fob的密码值,他们就可以启动并反复驾驶目标车辆。

研究人员从eBay上购买了一系列固定装置的电子控制单元,然后对固件进行逆向工程,分析它们如何与关键fobs通信,从而开发出了这项技术。他们常常发现,要破解德州仪器DST80加密用于身份验证的秘密值太容易了。问题不在于DST80本身,而在于汽车制造商如何实现它:例如,丰田fobs的加密密钥是基于它们的序列号的,而且当用RFID阅读器扫描时,还可以公开传输序列号。起亚和现代的key fobs使用了24位的随机性,而不是DST80提供的80位,这使得它们的秘密值很容易被猜测。“这是一个错误,”加西亚说。“一台笔记本电脑的24位是几毫秒。”

当《连线》联系到受影响的汽车制造商和德州仪器请其置评时,起亚和德州仪器没有回应。但现代汽车在一份声明中指出,受影响的车型没有一款在美国销售。它补充说,该公司“继续监控该领域最近的攻击,并作出重大努力,以保持领先于潜在的攻击者。”它还提醒消费者“要谨慎对待那些有权使用车辆钥匙卡的人”。

丰田在一份声明中回应称,“上述漏洞适用于老款车型,因为目前的车型配置不同。”该公司补充说,“这种漏洞对客户构成的风险很低,因为这种方法既需要访问物理密钥,也需要访问市场上不常见的高度专业化的设备。”在这一点上,研究人员并不同意,他们指出,他们的研究没有任何一部分需要不容易获得的硬件。

防止偷车贼复制他们的工作,研究人员说他们离开特定部位的方法破解汽车制造商的密钥卡加密的出版paper-though,不一定会阻止少道德黑客逆向工程相同的硬件研究人员确实发现缺陷。研究人员说,除了特斯拉,他们所研究的汽车的制动装置都无法通过直接下载到汽车上的软件补丁来修复程序。如果车主把固定器带到经销商那里,它们可以重新编程,但在某些情况下,它们可能不得不更换关键的fobs。(《连线》杂志联系到的受影响的汽车制造商中,没有一家表示有意这么做。)

即便如此,研究人员表示,他们决定公布他们的发现,以揭示制动装置安全的真实状态,并让车主自己决定是否足够。例如,拥有可破解制动装置的保护性车主可能会决定使用方向盘锁。加西亚说:“最好是在这样一个地方,我们知道我们的安全设备能提供什么样的安全保障。”“否则,只有罪犯知道。”

免责声明:本文由用户上传,如有侵权请联系删除!