黑客团队神操作(黑客团体anonymous)
2013年,伯明翰大学计算机科学家Flavio Garcia和研究组人员发现,他们不需要钥匙就可以驱动百万大众汽车引擎,正当他们准备揭示这个漏洞时,他们缠上了官司,导致研究结果延迟了两年发表。但是,此次经历并未阻止Garcia 和他的同事们进一步探究大众的缺陷:一年之后,Garcia和新的研究小组携着另一份文件终于揭露了漏洞,该文件揭示了如何解锁大众的车门,无钥匙进入系统,驱动易受攻击的引擎装置。而这一次他们表示,该漏洞几乎适用于1995年之后出售的每辆大众。
在本周后期的奥斯汀Usenix 安全会议中,来自伯明翰大学和德国工程公司Kasper & Oswald 的研究者将提出两个不同的漏洞,他们估计该漏洞将影响近1亿辆汽车的免钥匙感应门锁系统。其中一种攻击能让狡猾的小偷无线解锁在过去20年里大众集团出售的几乎所有的车辆,包括奥迪和斯柯达。第二种攻击将影响数以百万计的车辆,包括阿尔法·罗米欧、雪铁龙、菲亚特、福特、三菱、日产、欧宝、标致。
研究人员使用价值40美元的Arduino无线电装置来拦截车辆钥匙码。
这两种攻击都使用廉价的、易于使用的无线电硬件,从受害者的钥匙码中截取信号,然后利用这些信号来克隆钥匙。研究人员表明,通过笔记本电脑连接的软件定义无线电系统,或价值40美元的附有无线电接收器的Arduino板,黑客就能进行攻击。“硬件的成本很低,设计是微不足道的。”Garcia解释道,“你可以开发出像原版遥控器一样的功能。”
1亿辆车,竟只有4把秘密钥匙
如果仅仅是因为当大众的安全系统被攻破时,它并没有向司机发起警报声,从而导致司机没能及时按下按钮进行拦截,那么可以说这两起袭击事件将给大众带来更多的麻烦。在大众的内部网络中,研究人员发现,借助“繁琐的逆向工程软件”,袭击者够能提取百万辆大众汽车共享的单一秘钥值。 然后,利用无线电硬件拦截目标车辆的另一个值,包括司机每一次按下遥控钥匙后发送的信号,他们把这两个据说是密码的数字进行结合,克隆出秘钥卡并进入汽车系统。伯明翰大学研究员David Oswald说到,“你可以克隆遥控钥匙的原版,然后多次锁定和解锁车辆。从这一点上看,你只需要窃听一次。”
研究人员表示,攻击并不仅是简单的完成无线电窃听,还需要窃贼在距离目标车辆约300英尺的位置放置拦截设备。尽管必要的共享密钥也可以从大众汽车内部的组件中窃取,但是共享密钥值也不是通用的。不同年份和型号的大众汽车的密钥都有差异,它们存储在不同的内部组件中。
研究人员并没有透露出他们是从哪些组件中提取密钥的,以避免暗示潜在的汽车黑客。但他们警告,如果复杂的逆向工程师能够找到并传播这些共享密钥,每个人都可以攻击数以百万计的车辆。只有四个最常见的共享密钥几乎对过去20年里出售的一亿辆大众汽车通用。他们认为,只有最新的大众高尔夫7模型和已分享其锁定系统的其他模型已被设计成使用独特的密钥,因此将不被袭击。
60秒被破解
研究人员计划在Usenix会议上展示的第二技术攻击了名为HiTag2的加密方案,几十年来,该方案适用了数百万台汽车。对于此次攻击,他们不需要从汽车的内部组件中提取任何钥匙码。相反,对于现代车辆来说,每一次的按钮都会有一个千变万化的滚动码,黑客会使用类似的无线电装置,拦截密钥卡的八位代码。(为了加快这一进程,他们建议给无线电设备编写程序,不停地干扰车主的遥控钥匙,导致车主反复按按钮,攻击者从而快速记录多个代码。)
以收集滚动码为出发点,研究人员发现HiTag2方案中的缺陷能让他们在短短一分钟内破解代码。Garcia 评论到:“如今,不济事的密码学家才会提出这样的方案。”
大众没有立即回应连线杂志(WIRED)发表的评论,但研究人员在他们的论文中写道,大众承认他们发现的漏洞。恩智浦半导体公司(NXP)利用弱势的HiTag2密码系统把芯片出售给汽车制造商,并自称多年来一直推荐客户升级到新方案。“[ HiTag2 ]介绍了18年前的传统安全算法。”NXP公司发言人Joon Knapen说到,“2009年以来,它已经被更多先进的算法逐渐取代。作为NXP公司的客户都知道,近年来我们一直提议在新项目和插件设计中不使用HiTag2方案。”而研究者的两次袭击都集中在仅是解锁汽车而不是偷盗,Garcia指出,他们可能会结合技术进行研究,比如他和其他团队在2012年和去年的USENIX会议上揭示的技术。研究曝光了HiTag2和Megamos“防盗”系统的漏洞,而Megamos“防盗”系统能防止汽车无钥匙驱动。只要盗贼能进入到车内,他们就可以驱动大众和其他车辆,包括奥迪、卡迪拉克和保时捷。
黑匣子和神秘的盗窃案
大量证据表明,这种数字化类型的汽车盗窃案已经发生。警方通过观察神秘的电子设备拍摄的盗车视频,仍然毫无线索。本月初的一起盗窃案中,德克萨斯的盗贼似乎是通过其仪表板端口,把笔记本电脑连接到车辆的内部网络,偷取了30多辆吉普车。“我亲自收到了警察的调查报告。”Garcia补充到,他们拍到了小偷使用“黑匣子”进入汽车并驱车离开的镜头。“这是我们调查的部分动力。”
Garcia 和 Oswald认为,对于汽车公司来说,解决他们发现的问题并不容易。“这些车辆有一个非常缓慢的软件开发周期。”Garcia 说,“他们不能很快地做出新的设计。”此前,他们建议受影响车辆的车主——整份名单包含在研究人员的文件中(见下文)——应当避免在车上留下任何贵重物品。Oswald说:“汽车不是保险箱。”他们还补充道,谨慎的车主甚至该考虑放弃使用无线车钥匙,而是采用直接打开和锁上车门的老式机械的方式。
但实际上,他们指出该研究应向汽车制造商发出信号,他们所有的系统都需要更安全地审查,以免同类型的漏洞应用到更关键的驱动系统。“看到新的车辆使用了20世纪90年代的安全技术,我们还是有点担忧。”Garcia说,“如果想拥有安全、自主、相互联系的车辆,那我们就必须改变。”
本文作者:漏洞银行小编—燕子
本文由漏洞银行(BUGBANK.cn)编译
更多安全资讯可至:漏洞银行官方微博