2013年,伯明翰大學(xué)計(jì)算機(jī)專(zhuān)家拉維奧·加西亞(Flavio Garcia)與一個(gè)研究團(tuán)隊(duì)合作,準(zhǔn)備披露一個(gè)漏洞,通過(guò)這個(gè)漏洞研究人員可以控制大眾汽車(chē)——幾百萬(wàn)輛大眾汽車(chē)全都有漏洞,不需要鑰匙就可以開(kāi)走汽車(chē),他們的舉動(dòng)招來(lái)訴訟,無(wú)奈之下,研究團(tuán)隊(duì)只好推遲公布結(jié)果,一推就是2年。
這段經(jīng)歷沒(méi)有嚇退加西亞和他的同事,他們繼續(xù)尋找更多大眾汽車(chē)的漏洞。一年前,他們公布了調(diào)查結(jié)果,今年,加西亞與一個(gè)新研究團(tuán)隊(duì)合作,再次發(fā)布一份報(bào)告,他們聲稱(chēng)大眾汽車(chē)不只點(diǎn)火系統(tǒng)存在漏洞,無(wú)鑰匙進(jìn)入系統(tǒng)也不安全,黑客可以輕松打開(kāi)車(chē)門(mén)。研究人員還表示, 自1995年以來(lái)大眾推出的每一輛汽車(chē)全都存在漏洞。
本周晚些時(shí)候,Usenix安全會(huì)議將會(huì)在Austin舉行,伯明翰研究團(tuán)隊(duì)和德國(guó)工程公司Kasper & Oswald準(zhǔn)備披露兩個(gè)不同的漏洞,它們會(huì)影響大約1億輛汽車(chē)的無(wú)鑰匙進(jìn)入系統(tǒng)。通過(guò)其中一個(gè)漏洞,機(jī)智的竊賊可以用無(wú)線方式解鎖汽車(chē),在過(guò)去20年里大眾銷(xiāo)售的每一款汽車(chē)幾乎都可以解鎖,包括奧迪、斯柯達(dá)汽車(chē)。第二個(gè)漏洞影響幾百萬(wàn)輛汽車(chē),包括阿爾法·羅密歐(Alfa Romeo)、雪鐵龍、菲亞特、福特、三菱、日產(chǎn)、歐寶和標(biāo)致等品牌。
4套密鑰1億輛汽車(chē)
兩種攻擊可以用無(wú)線硬件進(jìn)行,這些硬件價(jià)格便宜,很容易找到,黑客可以用硬件攔截車(chē)主密鑰卡發(fā)送的信號(hào),然后利用信號(hào)克隆密鑰。研究人員表示,攻擊可以通過(guò)軟件定義無(wú)線電(Software Defined Radio)進(jìn)行,連接到筆記本或者更便宜的工具包就可以運(yùn)行,工具包很簡(jiǎn)單,包括一塊Arduino主板,上面安裝無(wú)線電接收器,只要40美元就能買(mǎi)到。加西亞說(shuō):“硬件成本很低,設(shè)計(jì)簡(jiǎn)單,它的功能和原裝遙控幾乎一樣?!?/p>
在兩種攻擊中,與大眾汽車(chē)有關(guān)的攻擊更具威脅,因?yàn)榧词蛊?chē)的安全存在問(wèn)題,系統(tǒng)也無(wú)法警告司機(jī),按一下按鈕,黑客就可以攔截信號(hào)。研究人員還表示,通過(guò)對(duì)大眾網(wǎng)絡(luò)某個(gè)組件進(jìn)行“乏味的逆向工程”,就可以抽取一個(gè)密碼鍵值,用在幾百萬(wàn)輛大眾汽車(chē)中。
研究人員用無(wú)線電硬件攔截另一組鍵值,當(dāng)車(chē)主按下密鑰卡按鈕時(shí),設(shè)備會(huì)向汽車(chē)發(fā)送獨(dú)特的鍵值,這些鍵值包涵在信號(hào)中,按一次發(fā)送一次,然后研究人員會(huì)將兩組秘密數(shù)字克隆到密鑰卡,入侵汽車(chē)。
伯明翰大學(xué)研究員大衛(wèi)·奧斯瓦德(David Oswald)表示:“只要竊聽(tīng)一次,就可以克隆原裝遙控控制器,你可以無(wú)數(shù)次鎖住汽車(chē)或者解鎖汽車(chē)?!?/p>
實(shí)施攻擊并沒(méi)有想像中那么簡(jiǎn)單,研究人員解釋稱(chēng),如果要成功竊聽(tīng),竊取者的攔截設(shè)備與目標(biāo)汽車(chē)的距離不能超過(guò)300英尺。另外,竊取者還需要共享鍵值,雖然鍵值可以從某個(gè)大眾內(nèi)部組件中提取,但是要找到并不容易;不同年份、不同型號(hào)的大眾汽車(chē)擁有不同的鍵值,它們存儲(chǔ)在不同的內(nèi)部組件中。
研究人員沒(méi)有透露他們是從何種組件中提取共享鍵值的,以免汽車(chē)黑客利用信息作惡。研究人員警告稱(chēng),如果逆向工程師經(jīng)驗(yàn)豐富,完全有可能找到共享鍵值并公之于世,每個(gè)共享鍵值影響幾千萬(wàn)輛汽車(chē)。在過(guò)去20年里,4個(gè)最常用的共享鍵值用在1億輛大眾汽車(chē)上。最近推出的高爾夫7及其它一些使用相同鎖定系統(tǒng)的新車(chē)擁有獨(dú)特的鍵值,無(wú)法入侵。
60秒內(nèi)破解
在Usenix大會(huì)上研究人員還會(huì)披露第二種攻擊方法,它針對(duì)的是一種名叫HiTag2的加密機(jī)制,這種加密方法是幾十年前的老技術(shù),還有幾百萬(wàn)輛汽車(chē)使用。如果要攻擊汽車(chē),黑客不必從汽車(chē)內(nèi)部組件提取任何鍵值。黑客用無(wú)線電設(shè)備(和攻擊大眾汽車(chē)的設(shè)備差不多)攔截8套編碼,這些編碼是從車(chē)主的密鑰卡發(fā)出的,每按一次密鑰卡按鈕就會(huì)發(fā)送一組滾動(dòng)編碼,按一次改變一次,不可預(yù)測(cè)。在收集滾動(dòng)編碼的過(guò)程中,研究人員發(fā)現(xiàn)HiTag2加密機(jī)制存在漏洞,只要一分鐘就可以破解編碼。
《連線》雜志希望大眾對(duì)此事發(fā)表評(píng)論,公司還沒(méi)有回應(yīng);研究人員在報(bào)告中表示,大眾已經(jīng)知道漏洞的存在。半導(dǎo)體公司NXP向汽車(chē)制造商銷(xiāo)售芯片,包括存在漏洞的HiTag2加密芯片。NXP回應(yīng)稱(chēng),幾年前公司就已經(jīng)建議客戶升級(jí)新的加密機(jī)制。NXP新聞發(fā)言人克納佩(Joon Knapen)表示:“HiTag2是一種老式的加密算法,18年前推出的。從2009年開(kāi)始,更先進(jìn)的算法就慢慢替代了它。我們的客戶知道這一點(diǎn),因?yàn)镹XP已經(jīng)建議它們不要在未來(lái)幾年的新項(xiàng)目和新設(shè)計(jì)中使用HiTag2。”
兩種攻擊方法只是解鎖汽車(chē),沒(méi)有控制汽車(chē),盡管如此,加西亞仍然警告說(shuō),它們可以與其它技術(shù)結(jié)合使用。在2012年Usenix會(huì)議上,研究團(tuán)隊(duì)曾經(jīng)披露稱(chēng),HiTag2和Megamos防盜系統(tǒng)存在漏洞,本來(lái)有了這兩項(xiàng)技術(shù)之后,如果沒(méi)有鑰匙是無(wú)法發(fā)動(dòng)汽車(chē)的,但是因?yàn)榇嬖诼┒?,小偷可以控制幾百萬(wàn)輛大眾汽車(chē)及其它品牌的汽車(chē)(包括奧迪、凱迪拉克、保時(shí)捷),他們可以進(jìn)入汽車(chē)內(nèi)部。
對(duì)于汽車(chē)制造商而言,要修復(fù)問(wèn)題并不是一件容易的事。加西亞說(shuō):“汽車(chē)的軟件升級(jí)周期很長(zhǎng),它們對(duì)新設(shè)計(jì)的響應(yīng)速度有點(diǎn)慢?!毖芯咳藛T建議,如果車(chē)主的汽車(chē)存在漏洞,最好不要在車(chē)上存放貴重物品。奧斯瓦德稱(chēng):“汽車(chē)不是保險(xiǎn)箱?!毖芯咳藛T還建議,細(xì)心的司機(jī)最好不要使用無(wú)線密鑰卡,用老方法打開(kāi)車(chē)門(mén)最安全,也就是機(jī)械方法。