騰訊汽車訊 北京時間8月11日消息,據(jù)國外媒體報道,美國科學(xué)家弗拉維奧·加西亞(Flavio Garcia)和一個由其他研究人員組成的科研團隊正準(zhǔn)備揭示一個汽車軟件漏洞,該漏洞允許這些研究者在沒有車鑰匙的情況下,可以點火啟動并駕駛數(shù)億輛的大眾品牌汽車行駛。
據(jù)報道,這些研究者因此項研究而牽連到一起訴訟案件,訴訟方要求他們推遲兩年時間再對外出版發(fā)表自己的研究成果。但是這些不愉快經(jīng)歷似乎并未讓加西亞和他的同事們停止研究腳步,相反卻進一步激發(fā)了他們探究大眾汽車存在更多缺陷的熱情:經(jīng)過一年時間后,加西亞和同事們撰寫的黑客攻擊文章終于獲得公開出版。而他和其他研究者組成的新團隊正在撰寫另一篇文章,在這篇文章中研究者揭示了大眾汽車不僅存在點火系統(tǒng)漏洞問題,而且其無鑰匙進入系統(tǒng)也存在自動打開車門的漏洞。而這次加西亞等研究人員表示,大眾集團自1995年以來生產(chǎn)銷售的所有汽車都存在這種漏洞。
本周晚些時候,在奧斯丁召開的Usenix電子通信系統(tǒng)安全會議上,一個來自英國伯明翰大學(xué)和德國卡斯珀·奧斯瓦爾德(Kasper & Oswald)工程公司的研究團隊計劃揭示兩個大眾品牌汽車非常明顯的漏洞問題。這個團隊的研究人員表示,他們發(fā)現(xiàn)的這兩個漏洞可能會涉及到全球近1億輛汽車的無鑰匙進入系統(tǒng)。其中任何一個漏洞攻擊都能夠讓那些足智多謀的偷車賊無線解鎖汽車車鎖,受影響特別嚴重的是大眾集團過去二十年所銷售的所有汽車產(chǎn)品,包括大眾旗下奧迪和斯柯達品牌。而新發(fā)現(xiàn)的第二個攻擊漏洞則會影響大眾以外數(shù)以百萬計的汽車,這些受影響品牌包括阿爾法·羅密歐、雪鐵龍、菲亞特、福特、三菱、日產(chǎn)、歐寶和標(biāo)致等。
研究人員使用一個價格只有40美元左右的Arduino無線電裝置就可以攔截來自車輛電子鑰匙的密碼。
據(jù)悉,這兩種黑客攻擊方式都使用一個價格低廉、簡單易用的無線電硬件裝置攔截受害車輛的鑰匙信號,然后使用被攔截的信號來克隆鑰匙。研究者表示,這種黑客攻擊方式可以借助一個連接在筆記本電腦上有軟件定義的無線電裝置完成;或者也可以采用一個更加便宜和隱蔽的軟件包,一個有無線電攻擊指令接收器的Arduino電路板共同組成,而這種電路板只用區(qū)區(qū)40美元就可以買得到。加西亞表示:“你完全可以制作一個與車輛原配遙控器功能完全一樣的裝置。”
1億輛汽車,四把秘密鑰匙
在這兩個黑客攻擊漏洞中,任何一個都會讓大眾集團陷入更多的麻煩之中。例如,如果大眾在自己車輛安全系統(tǒng)被攻破的情況下,不能向用戶提供任何警告;或者允許車用遙控器在僅有一個按鈕被按下時信號就會被攔截,那么大眾就要為此而焦頭爛額了。因為研究者對大眾汽車內(nèi)部網(wǎng)絡(luò)一個組件進行了“繁瑣的逆向工程”研究,并提取到一個由數(shù)百萬輛大眾汽車共享使用的單一密碼鍵值。隨后研究者又使用自己制作的無線電裝置攔截了目標(biāo)車輛另外一個密碼關(guān)鍵值,還包括攔截了車輛用戶每次按下鑰匙按鈕發(fā)送的信號。研究人員結(jié)合這兩種攔截的密碼信號能夠克隆出新的車鑰匙,也能夠完全掌控目標(biāo)車輛。來自伯明翰大學(xué)的研究者大衛(wèi)·奧斯瓦爾德(David Oswald)表示:“你只需要偷聽(攔截)一次就夠了”。“然后你就完全可以克隆出一個與原配遙控器功能一樣的裝置,使用克隆后的裝置就可以隨心所欲地打開或者鎖上目標(biāo)車輛”。
這種攻擊不完全是一種簡單的方式:如無線電竊聽。研究人員認為,小偷除了需要在距目標(biāo)車輛300英尺的范圍內(nèi)安裝一個無線電攔截裝置外,還需要從大眾系列汽車一個內(nèi)部組件中提取共享密碼值,而且這個密碼值并不是相當(dāng)通用的。對于不同年代和不同車型的大眾車輛,這些密碼有完全不同的值,而且被儲存在不同的內(nèi)部組件中。
研究人員并未詳細透露他們是從那些汽車內(nèi)部組件中提取到的關(guān)鍵密碼值,以避免引發(fā)潛在的黑客攻擊汽車事件。但他們也警告稱,如果那些復(fù)雜逆向工程師們發(fā)現(xiàn)并公布了這關(guān)鍵的共享密碼值,那么任何一個密碼值都可以讓上千萬輛汽車出現(xiàn)攻擊漏洞。其中有四個非常常用的關(guān)鍵值被用在大眾過去二十年出售的近1億輛汽車中。研究者表示,只有最近才上市的大眾高爾夫(參配、圖片、詢價)7車型和其他新車型不受這種攻擊漏洞影響,因為它們的鎖定系統(tǒng)設(shè)計采用了一種獨特的關(guān)鍵秘鑰。
60秒就可以破解
研究者計劃在Usenix大會上揭示的被攻擊的第二種加密技術(shù)叫做HiTag2方案,它已經(jīng)具有十多年的歷史,目前仍然有數(shù)百萬輛汽車在使用。對于這種加密技術(shù),黑客攻擊時不需要從從汽車內(nèi)部組件中提取任何秘鑰值;相反,他們會使用一個與前面攔截大眾汽車遙控器信號一樣的無線電裝置,用于攔截目標(biāo)車輛鑰匙系統(tǒng)中的8個代碼,對于目前新款汽車的鑰匙,攔截還包括一個代碼滾動變化和不可預(yù)測的按鈕變化(為了加速破解過程,黑客建議攻擊使用的無線電設(shè)備可以被編程并用來干擾司機鑰匙鏈上的鑰匙,這樣就會導(dǎo)致司機反復(fù)不停地按下按鈕,從而讓攻擊者快速記錄多個代碼)
將滾動代碼的收集作為攻擊的一個起點,研究者發(fā)現(xiàn),HiTag2方案中的缺陷能夠允許他們在一分鐘內(nèi)就可以破解加密代碼。加西亞表示:“今天,水平稍好的密碼學(xué)家都不會采用這種加密方案”。
大眾集團沒有立即回復(fù)外界的置評請求,但是研究人員在他們的文章中寫道,大眾承認這些研究者發(fā)現(xiàn)的漏洞。NXP是一家半導(dǎo)體產(chǎn)品制造商,主要生產(chǎn)銷售HiTag2密碼系統(tǒng)所用的芯片產(chǎn)品。這家公司表示,公司在過去幾年時間里已經(jīng)建議用戶升級到新的系統(tǒng)。NXP公司發(fā)言人仲·卡奈普(Joon Knapen)表示:“[ HiTag2 ]是一個傳統(tǒng)的安全算法,它已經(jīng)有18年的使用歷史?!薄皬?009年開始,這種方案已經(jīng)逐步被其他更先進的算法所取代。我們的用戶也已經(jīng)意識到這一點。同時,近幾年來NPX公司已經(jīng)建議所有用戶在新項目和設(shè)計過程中不要再使用HT2方案”。
當(dāng)然,研究者兩次對汽車發(fā)起的攻擊都是僅僅嘗試去打開車門,而不是為了偷車。加西亞指出,他和現(xiàn)在的團隊可能會將2012年和2015年自己與其他團隊合作并在Usenix年會上發(fā)布過的研究成果整合到一起。這些研究成果主要揭露了HiTag2 和 Megamos “防盜”系統(tǒng)的漏洞,而這些系統(tǒng)的初衷則用于防止車輛在沒有鑰匙的情況下被啟動,從而避免上百萬輛安裝這種系統(tǒng)的汽車被盜,這些車輛包括大眾旗下品牌奧迪,以及凱迪拉克和保時捷等。
黑匣子和神秘的盜賊
大量證據(jù)顯示,此類數(shù)字方式盜竊車輛的案件已經(jīng)發(fā)生過。警方已經(jīng)通過監(jiān)控視頻看到這類采用神秘電子裝置偷盜車輛的經(jīng)過。本月早些時候,德克薩斯州的幾個偷車賊就使用筆記本電腦盜竊了30多輛吉普車。這些盜賊似乎采用儀表端口與被盜車輛內(nèi)部網(wǎng)絡(luò)連接然后盜走車輛。加西亞表示:“我已經(jīng)私下里收到警方的詢問”,他們有盜賊使用“黑匣子”進入車輛并開走車輛的視頻。“這部分上是我們調(diào)查的動機”。
對于汽車制造商來說,修復(fù)這些問題并不是件容易的事,加西亞和奧斯瓦爾德認為:“這些汽車都存在一個非常緩慢的軟件更新周期,對于新設(shè)計,這些汽車制造商無法及時回應(yīng)?!?/P>
但事實上,這些研究者也指出,他們的研究應(yīng)該認為是向汽車制造商發(fā)出的一種信號,這些汽車制造商所有的系統(tǒng)需要更多安全審查,以避免相同類型的漏洞被用于更為關(guān)鍵的驅(qū)動系統(tǒng)。加西亞表示:“對于從上世紀90年代新一代汽車開始使用的安全技術(shù),我們有一點擔(dān)心。如果我們想擁有安全、自主、相互能夠聯(lián)系的車輛,那這一現(xiàn)狀就必須要改變。”