您当前的位置:中国IT创客网资讯正文

轿车钥匙容易遭克隆研究人员丰田现代和起亚共24款车型存在风险

时间:2020-03-08 17:20:18  阅读:4754+ 作者:责任编辑NO。魏云龙0298

还记得去年 8 月 “特斯拉 30 秒即被盗” 的事件吗?当时一辆价值 9 万英镑的特斯拉 Model S 被手中仅仅拿着一根铁丝的盗窃者轻松地开走了。

其实在那次盗窃事件中,盗窃者还通过中继攻击、传统电子继电器系统和一些其他手段,才成功完成了盗窃。即便如此,也让人们一度十分恐慌,原来配备无钥匙进入与启动(PKES)系统的汽车存在这么大的安全问题。

如今,又一个坏消息来了。一项来自英国伯明翰大学和比利时鲁汶大学的最新研究发现,数百万使用具有防盗芯片机械钥匙的汽车也很容易被别人 “开走”——盗窃者可通过基于加密应答器 DST80 的防盗系统轻松 “克隆” 汽车钥匙。据了解,目前这一漏洞主要涉及丰田、现代和起亚 3 家汽车公司的 24 种车型。

据研究人员透露,他们在汽车防盗控制管理系统使用的加密设备中发现了这一新的漏洞。盗窃者只要在任何装有 DST80 汽车的遥控钥匙附近使用一个相对便宜的 Proxmark 射频识别(RFID) 设备,就能够得到足够多的信息,从而推导出被加密的信息。反过来,这将允许盗窃者使用相同的设备模拟汽车的遥控钥匙,禁用防盗控制管理系统,从而启动汽车引擎。一旦得逞,盗窃者就可以反复启动并驾驶这辆汽车。

图 | DST80 认证协议(来源:WIRED)图 | 汽车防盗控制管理系统(来源:WIRED)

尽管丰田汽车公司证实了这一密码学漏洞确实存在,但他们都以为,这种类型的攻击并没有 “中继攻击” 那么容易实现。

相比于只需要用一对无线电设备,并且可以远距离作案的 “中继攻击” 来说,研究人员提到的 “克隆攻击” 则需要用射频识别设备近距离操作。而且,由于 “克隆攻击” 的目标是汽车的防盗控制管理系统,而不是无钥匙进入(PKE)系统,盗窃者仍然需要借助一些方法来转动汽车的点火装置(机械钥匙插入的圆柱体),然后才能启动汽车。

对于丰田汽车公司的说法,研究人员表示,盗窃者只需要用一把螺丝刀转动或者使点火装置电线短路,可完全启动汽车,这不是什么难事。

这不是 DST80 本身的问题,而是汽车制造商如何使用 DST80 的问题。研究人员指出,丰田汽车遥控钥匙的加密秘钥是基于本身的序列号,当使用射频识别设备扫描时,序列号就会被公开传输;DST80 提供的是 80 位的加密,但起亚和现代汽车使用的是 24 位加密,因此很容易被破解。

对此,英国伯明翰大学计算机科学教授弗拉维奥·加西亚(Flavio Garcia)表示,“24 位?用笔记本电脑几毫秒就破解了。”

针对这一漏洞,丰田汽车公司在一份声明中表示,“上述漏洞只适用于之前的车型,现有的新车型有不同的配置。” 该公司还补充道,“对我们的客户来说,这种漏洞的风险很低,因为这需要盗窃者既拥有真正的物理钥匙(对专业的盗窃者来说不太需要,上文已反驳),还要有市场上不常见的高度专业化的设备。”

研究人员表示,目前还没有针对上述名单内的汽车型号的修复补丁。只有一个方法,就是返厂替换掉原来的防盗控制管理系统和汽车遥控钥匙。但据《连线》杂志报道,在他们联系的汽车制造商中,没有一家愿意这么做。

目前,受影响的车型包括丰田的凯美瑞、卡罗拉和 RAV4,起亚的 Optima、Soul 和 Rio 以及现代的 I10、I20 和 I40 等。完整名单如下:

图 | 存在禁用防盗控制管理系统攻击车型的完整名单(来源:WIRED)

如何保护你的汽车不被盗?研究人员建议,使用方向盘锁或是个不错的选择。此外,保护好你的汽车遥控钥匙,让它尽量远离射频识别设备。

-End-

参考:

https://tches.iacr.org/index.php/TCHES/article/view/8546/8111

https:///story/hackers-can-clone-millions-of-toyota-hyundai-kia-keys/amp

您可能感兴趣的文章

聚焦软件话题,Arm 年度技术大会助力开发者释放创新潜力

5G+AI赋能千行百业,高通携手伙伴在进博会展示诸多合作成果

从手机到汽车 高通孟樸进博会解读5G+AI推动朋友圈扩展

“如果发现本网站发布的资讯影响到您的版权,可以联系本站!同时欢迎来本站投稿!