車子不聯(lián)網(wǎng),黑客怎么破解汽車防盜系統(tǒng)
如果說之前黑客遠程破解汽車的行動還沒能讓你意識到汽車安全的重要性,那么接下來的一條消息可能會讓你意識到,原來不能聯(lián)網(wǎng)的車也不是絕對安全。
本文引用地址:http://2s4d.com/article/201710/368255.htm
在“補天”漏洞響應平臺上,最近就有黑客團隊曝出沃爾沃、比亞迪、別克這三個品牌部分車輛的防盜系統(tǒng)存在設計缺陷,只需要用成本在幾十元的設備,就能無限制進行開關車門和后備箱的動作。整個過程并不需要車輛具備聯(lián)網(wǎng)功能,只要是利用車鑰匙遙控開關車門,就有潛在的風險。
車子不聯(lián)網(wǎng),黑客怎么能破解防盜系統(tǒng)呢?是不是就是我們常說的那種“鎖車干擾”?事情當然沒那么簡單。
發(fā)現(xiàn)這一漏洞的是來自“神話團隊”鬼斧實驗室的一名18歲黑客。在發(fā)現(xiàn)漏洞的分享會上,我也了解到整個破解流程。由于關系到很多車輛的安全,因此相關核心漏洞需要保密。
問題的關鍵在“同步值”
雖然核心漏洞不能透露,但整個破解原理并不復雜(只是很枯燥):黑客通過對汽車遙控鑰匙的無線信號進行監(jiān)聽獲取,并將信號按照特定的機制發(fā)送,就能夠無限次的重現(xiàn)遙控車鑰匙的功能。
黑客能夠捕捉信號再發(fā)送給汽車進行破解,主要是因為這幾款車的防盜系統(tǒng)都使用HCS滾碼芯片和keeloq算法。這是在上世紀80年代美國一家公司推出的一種加密解密技術算法,具有安全性高的特點,主要應用于汽車防盜系統(tǒng)和門禁系統(tǒng),是無鑰進入系統(tǒng)領域的首選芯片。
換個容易聽懂的說法,HCS滾碼芯片和keeloq算法是目前很多汽車和門禁遙控鑰匙采取的軟硬件解決方案,一旦被破解很容易引發(fā)大規(guī)模安全問題。
回到這次破解,車主每次按下鑰匙的鎖車鍵、開車鍵都會觸發(fā)一次新的信號發(fā)出,車輛在收到信號后快速計算,決定是否打開車門。在這個命令的代碼中,包含每輛車和鑰匙的唯一且固定的識別碼(序列號),以及每次命令加密過的同步值(每次操作之后同步值自動+1)。
鑰匙每發(fā)出一次命令,鑰匙和汽車都會對同步值進行保存記錄,汽車接收到命令后,必須對同步值進行檢驗才會進行下一步操作。打個比方說,車鑰匙發(fā)出同步值為“11”的信號,車內(nèi)保存信號為“10”,車輛檢驗兩者信號差在某個范圍內(nèi)即可開門(防止用戶可能無意中按過開關導致同步值不統(tǒng)一,但差值不會太大)。
這個計算既有10進制算法、又有16進制算法,兩者算法需要經(jīng)過多次換算。程序員編寫程序時候出現(xiàn)了一個明顯漏洞,只要接收到兩個連續(xù)的開鎖命令(比如10和11),系統(tǒng)就無法識別是否為當前鑰匙所發(fā)送的命令,就會默認執(zhí)行。
千言萬語匯成一句話,一旦黑客獲取到連續(xù)兩個同步值的命令(這需要車主在特定時間長度內(nèi)連續(xù)發(fā)送兩次命令),就能利用這個漏洞無限制的模擬實現(xiàn)車鑰匙的功能,車也就被黑了。
危害性大嗎?
在破解現(xiàn)場,我們還經(jīng)歷了一段比較有意思的“意外”。由于受到不知名的干擾,接收器對于車輛發(fā)出的命令多次嘗試仍然不成功,最后才發(fā)現(xiàn)是由于投影儀的遙控器的信號影響了破解設備的運作。從這一點我們可以看出,這套破解設備對于外界環(huán)境的抗干擾能力很低,需要在比較理想的情況下才能實現(xiàn)破解。
由于是對整段命令進行獲取,所以黑客無法分析每輛車和鑰匙獨有的識別碼。因此目前這樣的破解只是針對特定的單一車輛,還不能對同一車型做出無差別破解。
對于這個漏洞,“神話行動”負責人王英健介紹,已經(jīng)在沃爾沃2008款XC90、比亞迪F0、別克君威等部分款式車輛中發(fā)現(xiàn),但目前尚不清楚受到影響的車輛總數(shù)。由于是軟硬件問題,所以車主只能將車輛開回原廠或者4S店進行防盜系統(tǒng)更換或升級。而且使用HCS滾碼芯片和keeloq算法的車輛時間跨度很長,有些車型已經(jīng)很難進行維護。
再來說說這種破解方式和“鎖車干擾”方式的區(qū)別。其實這個技術在“鎖車干擾”之上獲取了更多的權限,用戶在毫無知覺甚至是確保門已經(jīng)鎖好的情況下,還是無法避免被黑客竊取信號進行破解。
只要一旦能夠在車主不知情的情況下進入車里,那可以造成的隱私泄露、財產(chǎn)損失的危害就很不可控了。而且黑客還能利用漏洞進行鎖車,讓車主無法察覺車輛是否被入侵。
真是“防不勝防”……
評論