正文
攻略资讯

研究人员透露,大众发布两年禁令后,电子车锁遭到黑客攻击

TIME:2018-06-21   click: 12 次

2012年,荷兰拉德布德大学的研究人员发现,大众、奥迪、菲亚特、本田和沃尔沃汽车防盗用的通用汽车安全芯片存在安全漏洞。但是,在他们向汽车制造商披露了他们的结果之后——在他们计划公布之前整整九个月——汽车制造商起诉,要求他们保持沉默。

今天,这份被压制的文件终于在华盛顿特区的USENIX安全会议上发表。论文题为“拆除Megamos密码:无线锁取车辆防盗器”,详细介绍了研究人员勒·韦尔德、弗拉维奥·加西亚和巴里斯·埃吉如何发现许多豪华车防盗器中使用的Megamos RFID应答器中使用的密码和认证协议的弱点。受影响的汽车包括大众保时捷、奥迪、宾利和兰博基尼品牌的汽车。

防盗器是连接到车辆起动机系统的电子设备。它检测在靠近点火开关的钥匙链或钥匙中是否存在射频识别芯片,如果不存在则防止发动机启动(因此防止通过热线或使用未经授权的重复钥匙盗窃汽车)。绕过这些系统有许多方法,包括使用无线电放大器来欺骗应答器,使其相信RFID芯片比实际更接近。但拉德布德研究人员能够更进一步,实际上打破了Megamos应答器使用的密码系统。

通过只窃听Megamos加密系统和密钥之间的无线电交换两次,研究人员能够显著减小与系统96位密钥的潜在匹配池的大小。由于系统允许无限制的验证尝试,Verdult、Garcia和Ege能够在 3 x 2 16 ( 196,607 )次尝试中恢复密钥,计算复杂度可以忽略不计。都用了不到30分钟。一些汽车制造商使用了较弱的密钥,研究人员只用了几分钟就能用笔记本电脑找回了秘密密钥。

与最近发现的其他一些汽车安全漏洞不同,Megamos密码漏洞不是汽车制造商可以通过软件补丁或空中更新轻松修复的。由于这是汽车物理密钥和应答器中RFID芯片的缺陷,因此需要对所有受影响的车辆进行物理重新加密,并更换集成到车辆发动机起动系统中的加密应答器。虽然组件本身相对便宜,但经销商的劳动力成本(尤其是受影响的豪华车型)将会非常微不足道。Radboud的另一组研究人员在2008年发现了基于RFID的公共交通通行证系统的类似缺陷,该组获得了在荷兰法庭上发表作品的权利。但是,当Verdult和他的同事在2012年2月将他们的发现带给大众和其他汽车制造商时——同样是在任何计划出版的将近一年前——大众在英国提起诉讼,要求阻止。大众最初获得禁令,迫使该报撤回。但经过一年多与大众的谈判,研究人员获得了出版他们论文的修订版的许可。编辑?他们从报告中删去了一句话。

上一篇:关于黑客肉的黑客攻击下一篇:电话超过DSLR的那一天