大眾耗時(shí)兩年,苦心隱藏安全缺陷
研究人員稱,免鑰入車技術(shù)可能很脆弱
倫敦(彭博社)-- 專家稱,多家汽車制造商的汽車均有被黑客“黑入”的風(fēng)險(xiǎn)。
如今,全倫敦42%的汽車失竊案均與“免鑰入車”系統(tǒng)有關(guān)。這些盜車賊并不會(huì)去偷車主的鑰匙,而是直接將攻擊目標(biāo)定為車輛的電子鎖和防盜控制系統(tǒng)的漏洞。根據(jù)警方的說法,寶馬(BMW)和路虎攬勝(Range Rovers)承擔(dān)的風(fēng)險(xiǎn)尤甚,一些擁有技術(shù)頭腦的罪犯在60秒內(nèi)就能開走一輛這樣的豪車。
目前,安全研究員發(fā)現(xiàn)幾款來自其他汽車制造商的車型也有類似問題。2012年,研究人員在車輛防盜控制系統(tǒng)使用的射頻識(shí)別收發(fā)器芯片中發(fā)現(xiàn)了弱點(diǎn)。不過,汽車制造商立刻通過起訴,阻止研究人員將自己的發(fā)現(xiàn)公之于眾。
今年8月,荷蘭拉德伯德大學(xué)的Roel Verdul和Baris Ege及英國(guó)伯明翰大學(xué)的Flavio Garcia在華盛頓舉行的USENIX安全大會(huì)上公布了自己的論文。文中詳細(xì)闡述了不懷好意的黑客是如何利用Megamos Crypto收發(fā)器采用的密碼和認(rèn)證協(xié)議,竊取豪車。
Megamos是目前市場(chǎng)上最常見的防盜控制系統(tǒng)收發(fā)器,奧迪(Audi)、保時(shí)捷(Porsche)、賓利(Bentley)、蘭博基尼 (Lamborghini)等大眾汽車的旗下品牌,以及菲亞特(Fiat)、本田(Honda)、沃爾沃(Volvo)和瑪薩拉蒂(Maserati)都是這款收發(fā)器的客戶。
“嚴(yán)重缺陷”
“我們發(fā)現(xiàn)了一個(gè)嚴(yán)重缺陷,而且這個(gè)缺陷并不容易彌補(bǔ)。”英國(guó)沃里克大學(xué)網(wǎng)絡(luò)安全系主任Tim Watson解釋說,“這并不是單純理論上的問題,這是現(xiàn)實(shí)。修復(fù)這個(gè)缺陷需要實(shí)實(shí)在在的美金。”
車輛防盜控制系統(tǒng)是一種電子安全設(shè)備,除非有人攜帶車鑰匙(帶有RFID芯片),并進(jìn)入車輛周邊的一定范圍內(nèi),否則系統(tǒng)就會(huì)阻止發(fā)動(dòng)機(jī)的啟動(dòng)。這種系統(tǒng)能夠防止“點(diǎn)火短路”等傳統(tǒng)盜車套路,但卻無法抵御高科技攻擊,比如盜車賊可以采用信號(hào)放大的方法。
首先,研究人員通過分兩次收聽鑰匙和收發(fā)器間的通信,攻破了收發(fā)器使用的96位加密系統(tǒng),大量排除了不可能的“密鑰”;接著,研究人員開啟“暴力破解”模式,也就是輪流嘗試196607個(gè)可能密鑰,直到鎖定正確的那一個(gè)。整個(gè)過程持續(xù)不到半個(gè)小時(shí)。
“這種攻擊相當(dāng)先進(jìn),大眾汽車旗下很多非常高端的車型都無法抵御攻擊。”安全研究員Andrew Tierney表示,這里的犯罪分子思慮周全,并不是那種“先偷鑰匙,然后開跑你的車”的類型。
而且,解決這個(gè)問題并不簡(jiǎn)單。汽車制造商必須替換車輛鑰匙和收發(fā)器內(nèi)的RFID芯片,而這要花費(fèi)大量人力。
Verdult說,“如果你是一家高端汽車生產(chǎn)商,那我建議你必須承擔(dān)責(zé)任,在賣出車輛后持續(xù)關(guān)注車輛情況,確保車輛系統(tǒng)能夠抵御攻擊。”
大眾汽車的發(fā)言人則回應(yīng)稱:“大眾汽車有能力保證旗下車型電子和機(jī)械安全措施的時(shí)效性,并能為車主提供相關(guān)創(chuàng)新科技。”
他補(bǔ)充說,由于犯罪分子必須拿到鑰匙信號(hào)才能入侵車輛防盜控制系統(tǒng),因此我們的防盜保護(hù)系統(tǒng)目前還是有效的,包括一些較老車型。“而一些較新車型,比如當(dāng)下版本的帕薩特(Passat)和高爾夫(Golf)則完全不存在這種問題。”
據(jù)悉,Megamos Crypto并不是唯一一款存在風(fēng)險(xiǎn)的防盜控制器,包括DST和KeeLog在內(nèi)的其他常用收發(fā)器也存在相同問題。