波及1亿辆汽车 锁了也没用!大众免钥系统被曝严重漏洞 (一亿辆车有多长)
英国伯明翰大学的一波研究人员与大众汽车集团“杠上”了。三年前,他们发现了大众汽车启动点火装置的一个漏洞,被大众起诉,被迫推迟研究成果发表。结果,这一团队“越挫越勇”,本周再次披露了大众汽车免钥入车系统的重大漏洞,波及全球1亿辆汽车,令人咂舌。
2013年,英国伯明翰大学(University of Birmingham)的计算机科学家Flavio Garcia和他的同事一起发现了德国大众汽车的启动点火装置的一个重大漏洞:通过该漏洞,数百万的大众汽车可以被远程启动,在不需要车钥匙启动的情况下,就可以开出去。但是当时研究团队遭遇了来自大众的诉讼,研究成果和漏洞披露的发表被迫推迟了2年,最终于2015年公布。
但这一经历并没有挫减Garcia团队的锐气,相反,他们更加深入地展开对大众汽车缺陷的研究。现在,他们又抓住了大众汽车另一个弱点:不仅是点火装置存在缺陷,其免钥入车系统也存在重大漏洞。而且,这一漏洞涉及范围之广令人瞠舌:从1995年以来的出售的所有大众汽车,也就是说,全球约1亿台大众汽车的用户都受到威胁。
Flavio Garcia,图片来自其个人官方主页
近日,在美国德州奥斯汀举行的Usenix安全大会上,Garcia带领另外3名英国伯明翰大学的研究人员,发表了针对这一漏洞的论文,名为《锁了也白锁--关于汽车遥控免钥入车系统安全的研究》(Lock It and Still Lose It – On the (In)Security of Automotive Remote Keyless Entry Systems),给予大众一记重拳。感兴趣的朋友 可点击此处 查看论文原文。
论文中描述了两种免钥入车系统的漏洞,第一种是针对大众汽车品牌,波及到20年来大众售出的每一辆汽车,包括奥迪、斯柯达等。第二种是一个名为“Hitag2”的密码系统,涉及到多种汽车品牌,包括阿尔法·罗密欧(Alfa Romeo)、雪铁龙、菲亚特、福特、三菱、日产、欧宝和标致等。
针对两种漏洞发出的攻击原理都很简明:使用一个无线装置来截取车主钥匙的信号,然后“克隆”出一把一模一样的钥匙即可。
同时两种攻击都不需要用到昂贵的设备,只需把电脑和无线截取信号的装置连接;或是使用更小巧的“Arduino主板+无线电接收器”的工具包,这只要40美元就能买到。
价值40美元的Arduino无限接受装置
加西亚说:“硬件成本很低,设计简单,它的功能和原装遥控几乎一样。”
两种攻击中,针对大众品牌汽车的漏洞更加棘手。因为正如伯明翰大学的David Oswald所言:“你只需要窃听一次信号,就能够克隆出车钥匙,并且能多次开车、锁车。”
大众汽车的免钥入车系统里包括两种“密钥值”,一种是几百万量车共享的,一种是每辆车独有的。
首先,研究人员对大众车内网络的一个组件进行了“繁琐的逆向工程”,提取了这个“共享密钥值”。然后,只需等待车主按下遥控钥匙的按钮,发出这辆车特有的密钥值,研究人员通过前面提到的装置拦截这个信号,从而获得“独有密钥值”。两相结合,就可以克隆出每一辆车的完整密钥。
要想保证“窃听”成功,无线窃听装置必须在距离车主90米范围内。并且,攻击者必须要有正确的“共享密钥值”。
在过去20年的时间里,大众卖出的1亿辆车中,最常用的只有4种密钥。但是也有“例外”,比如高尔夫7以及使用了特定密钥的车型,就能够免于攻击。
万幸的是,研究人员并未在公开的论文中透露“共享密钥”储存在车辆的哪个部件中,以防居心叵测的人拿去偷车。
另外对于Hitag2密码系统,这种攻击方法不需要提取我们前面提到的“共享密钥”,但同样以窃听的方式截取车主钥匙发出的8位编码。HiTag2加密方案存在的漏洞可以让研究人员在一分钟内攻破一辆车。
在发现漏洞后,这群研究人员给大众写了一封信,告知了漏洞的存在。关于这件事,大众方面并未给出任何回复。
芯片供应商恩智浦的发言人Joon Knapen说:“HiTag2是我们18年前使用的加密算法,已经很古老了。从2009年开始,我们就更换了更先进的加密算法。并且我们几年前就开始建议我们的客户,不要在新项目中再使用HT2加密算法。”
不过在论文最后,研究人员对广大车主提出了暂时的解决办法:如果车内有贵重物品的话,建议停止使用免钥入车系统或者干脆将这个系统移除,代之使用传统的机械锁。
原创文章,未经授权禁止转载。详情见 转载须知 。