您现在的位置: 华盟网 >> Hack >> 黑客技术 >> 黑客入侵 >> 正文

[组图]黑客利用无线攻击技术成功入侵24款不同车型

2016/3/23 作者:E安全 来源: E安全
导读 多年来,车主们习以为常的无钥匙启动系统曾多次被曝出存在安全隐患——窃贼可利用恶意装置毫不费力地在几秒钟内开启车门

          

      《纽约时报》前技术专栏作家Nick Bilton的普锐斯就屡次被盗,而“经验丰富”的他表示窃贼需要利用信号放大设备将他放在前厅的车钥匙转接至车辆的无钥匙启动系统处。他最终想出了应对办法——将钥匙保存在冰箱里。

  如今来自德国的车辆安全研究小组则发布了新的成果,他们发现的这项无线入侵方案恐怕会迫使成千上万司机养成将钥匙搁在冰箱里的“好习惯”。位于慕尼黑的ADAC汽车俱乐部于上周进行了研究成果发布,他们在过程中对数十辆汽车进行无线“放大攻击”测试,并顺利在司机毫不知情的前提下利用其无线遥控钥匙打开了车门甚至成功点火。ADAC研究员们指出,目前来自19家厂商的24款车型都会受到影响。这些车型不但能够接收指令开启车门,同时也可顺利启动行驶。

  “这一车辆安全漏洞使得窃贼们能够轻松达到邪恶目的,”一篇评述ADAC研究成果的文章指出。“钥匙与车辆间的无线连接可轻松被扩展至数百米距离,而无论原始钥匙位于何处——例如放在家中或者是车主的口袋里。”

  车辆钥匙遭受黑客攻击早已不是什么新鲜事:瑞士研究人员早在2011年就曾经发表一篇论文,详尽阐述了此类放大攻击行为。不过ADAC的研究人员们表示,如今实施此类攻击的成本已经大幅下降:相较于瑞士研究人员们发现的成本达数千美元的软件定义无线攻击手段,如今的攻击设备开销只需要225美元。另外,ADAC方面还扩大了受测车辆范畴,并发布了易受攻击的具体车辆品牌与型号;他们总结称,如今停靠在路边及停车场中的数以十万计的主流车型都可能受到无线盗窃手段的影响。

  高危车辆品牌与车型

  下面来看调查结果给出的高危车型统计,其中主要侧重于在欧洲市场发售的车型:奥迪A3、A4与A6,宝马730D,雪铁龙DS4 CrossBack、福特银河与翼博,本田HR-V,现代Santa Fe CRDi、起亚远舰,雷克萨斯RX 450h,马自达CX-5,MINI Clubman,三菱欧蓝德,日产逍客与聆风,欧宝Ampera,路虎揽胜,雷诺Traffic,双龙Tivoli XDi,斯巴鲁Levorg,丰田RAV4,大众高尔夫GTD以及途安5T。目前只有宝马i3能够抵御研究人员的攻击,但窃贼仍可顺利完成引擎点火。另外,研究人员推断——虽然尚未最终证明——此类攻击可影响到其它更多车型,包括那些在美国市场上较为常见的主流车型。

  ADAC发布的一段视频展示了疑似使用该技术的真实发生的盗窃案件,同时亦公布了内部研究影像。

      入侵工作原理

  ADAC研究人员首先设计两台无线设备,其一距离受害者车辆数英尺,其二则位于受害者的钥匙放置处附近。前者用于冒充车辆钥匙并接入其无钥匙启动系统,从而触发车辆发出信号以搜索周边钥匙的无线响应。在此之后,该信息会在攻击者这两部相距300英尺的无线设备之间传输——包括将请求传递至钥匙,再将正确响应返回车辆。整个攻击流程只需要使用几块廉价芯片、电池、无线发射装置以及天线,ADAC研究人员们解释称。不过他们并不打算公布完整的技术设置方案,以免这套设计被窃贼们直接用于恶意活动。“我们不希望公布确切的接线图纸,否则即使是对技术并不熟悉的年轻人也可能出于好奇实现设备复制,”ADAC研究员Arnulf Thiemel指出。事实上,这类设备非常简单,“普通的大二电子专业学生完全可以在无需指导的前提下顺利构建完成。”

        

       无线钥匙的安全隐患

  最令人震惊的问题在于,瑞士研究人员发现相关攻击可能性的五年之后,各汽车企业仍然推出这么多存在安全隐患的产品。媒体就此事向汽车制造商联盟——其成员包括来自欧洲及美国的多家汽车制造商——征求意见,一位发言人表示该组织正在积极跟进ADAC的研究结果,但目前还无法发表评论。而德国汽车制造商联盟VDA则对ADAC的调查结论持消极态度,并在接受《经济周刊》调查时表示,“由于汽车制造商采取一系列行动以有效提升防盗保护能力”,德国本土的车辆失窃数字一直在不断减少。

  然而这样的结论显然无法令人安心。事实上,数以百万计无钥匙启动车型内的安全漏洞在出现速度上远高于其修复速度。去年,研究人员们披露称其成功破解了芯片制造商Megamos推出的加密方案,而这项技术被应用于大众旗下多款豪华车型当中。另外,黑客Samy Kamkar也在本届Defcon安全大会上展示了一款被他称为“RollJam”的小装置。其可被放置在车辆当中以拦截并重播“滚动码”——滚动码技术属于车辆锁定系统制造商的开发成果,用于应对早期出现的某些重播攻击活动。

        

      ADAC研究人员们警告称,他们所展示的安全漏洞很难被简单修复。是的,车主当然可以使用Bilton的解决方案——将钥匙放在冰箱里头——来屏蔽无线信号。但ADAC研究员Thiemel强调称,我们目前很难断定到底需要多厚的金属隔断才能彻底屏蔽全部放大攻击。他给出建议称,更理想的办法是由汽车制造商将防御机制引入其无线车钥匙内,例如通过定时限制解决这种长距离信号中转型攻击。“这是制造商需要负责解决的问题,”Thiemel指出。“无钥匙启动系统必须要在安全水平上与普通钥匙相对等。”但在最终解决方案推出之前,谨慎的车主恐怕只能暂时将车钥匙冻在冰箱当中^_^。

                  微信群名称:华盟黑白之道二群     华盟-黑白之道⑦QQ群: 9430885

  • 上一篇Hack:

  • 下一篇Hack: 没有了
  • 网友评论
      验证码
     

    关注

    分享

    0

    讨论

    2

    猜你喜欢

    论坛最新贴