大众耗时两年,苦心隐藏安全缺陷
扫描二维码
随时随地手机看文章
研究人员称,免钥入车技术可能很脆弱
伦敦(彭博社)-- 专家称,多家汽车制造商的汽车均有被黑客“黑入”的风险。
如今,全伦敦42%的汽车失窃案均与“免钥入车”系统有关。这些盗车贼并不会去偷车主的钥匙,而是直接将攻击目标定为车辆的电子锁和防盗控制系统的漏洞。根据警方的说法,宝马(BMW)和路虎揽胜(Range Rovers)承担的风险尤甚,一些拥有技术头脑的罪犯在60秒内就能开走一辆这样的豪车。
目前,安全研究员发现几款来自其他汽车制造商的车型也有类似问题。2012年,研究人员在车辆防盗控制系统使用的射频识别收发器芯片中发现了弱点。不过,汽车制造商立刻通过起诉,阻止研究人员将自己的发现公之于众。
今年8月,荷兰拉德伯德大学的Roel Verdul和Baris Ege及英国伯明翰大学的Flavio Garcia在华盛顿举行的USENIX安全大会上公布了自己的论文。文中详细阐述了不怀好意的黑客是如何利用Megamos Crypto收发器采用的密码和认证协议,窃取豪车。
Megamos是目前市场上最常见的防盗控制系统收发器,奥迪(Audi)、保时捷(Porsche)、宾利(Bentley)、兰博基尼 (Lamborghini)等大众汽车的旗下品牌,以及菲亚特(Fiat)、本田(Honda)、沃尔沃(Volvo)和玛萨拉蒂(Maserati)都是这款收发器的客户。
“严重缺陷”
“我们发现了一个严重缺陷,而且这个缺陷并不容易弥补。”英国沃里克大学网络安全系主任Tim Watson解释说,“这并不是单纯理论上的问题,这是现实。修复这个缺陷需要实实在在的美金。”
车辆防盗控制系统是一种电子安全设备,除非有人携带车钥匙(带有RFID芯片),并进入车辆周边的一定范围内,否则系统就会阻止发动机的启动。这种系统能够防止“点火短路”等传统盗车套路,但却无法抵御高科技攻击,比如盗车贼可以采用信号放大的方法。
首先,研究人员通过分两次收听钥匙和收发器间的通信,攻破了收发器使用的96位加密系统,大量排除了不可能的“密钥”;接着,研究人员开启“暴力破解”模式,也就是轮流尝试196607个可能密钥,直到锁定正确的那一个。整个过程持续不到半个小时。
“这种攻击相当先进,大众汽车旗下很多非常高端的车型都无法抵御攻击。”安全研究员Andrew Tierney表示,这里的犯罪分子思虑周全,并不是那种“先偷钥匙,然后开跑你的车”的类型。
而且,解决这个问题并不简单。汽车制造商必须替换车辆钥匙和收发器内的RFID芯片,而这要花费大量人力。
Verdult说,“如果你是一家高端汽车生产商,那我建议你必须承担责任,在卖出车辆后持续关注车辆情况,确保车辆系统能够抵御攻击。”
大众汽车的发言人则回应称:“大众汽车有能力保证旗下车型电子和机械安全措施的时效性,并能为车主提供相关创新科技。”
他补充说,由于犯罪分子必须拿到钥匙信号才能入侵车辆防盗控制系统,因此我们的防盗保护系统目前还是有效的,包括一些较老车型。“而一些较新车型,比如当下版本的帕萨特(Passat)和高尔夫(Golf)则完全不存在这种问题。”
据悉,Megamos Crypto并不是唯一一款存在风险的防盗控制器,包括DST和KeeLog在内的其他常用收发器也存在相同问题。